Witam, drodzy czytelnicy bloga! W tym artykule kontynuuję wielki temat, który poruszyłem, dotyczący ochrony komputera przed różnymi rodzajami zagrożeń. W moim ostatnim artykule na ten temat zacząłem mówić o ochronie dostępu do Internetu i kontroli programów za pomocą specjalnego komponentu ochrony - Zapory, która jest częścią zaawansowanej ochrony firmy Kaspersky - Kaspersky Internet bezpieczeństwo. W inny sposób Zapora jest również nazywana - " Zapora” lub „Zapora sieciowa”.

A teraz ponownie opowiem o ochronie Firewall, ale od innego dewelopera i którą można zainstalować osobno wraz z dowolnym produktem antywirusowym, bez konieczności instalowania kompleksowej ochrony jednego producenta. Produkt, o którym chcę porozmawiać, nazywa się Comodo Firewall. Jego najważniejszymi zaletami są bezpłatne i wysokiej jakości zabezpieczenia ruchu!

W jednym z poprzednich artykułów wspomniałem już, że Comodo również oferuje darmowy antywirus(przeczytaj o tym tutaj: ) lub całkowicie darmowa kompleksowa ochrona: Comodo ochrona Internetu. Jednak sam program antywirusowy od tego programisty nie jest tak niezawodny, jak na przykład Kaspersky Anti-Virus lub Avast, dlatego zalecam zainstalowanie tylko zapory sieciowej Comodo i osobno niezawodnego programu antywirusowego innego programisty. Lub użyj pakietu Kaspersky Internet Security.

Rozważ instalację i podstawowe ustawienia zapory z Comodo.

Proces instalacji Comodo Firewall

Instalacja samodzielnego produktu Comodo Firewall jest prawie taka sama jak instalacja programu antywirusowego Comodo, więc przejdę przez ten proces krócej, bez komentowania każdej konfigurowalnej opcji.

Bardziej szczegółowe komentarze dotyczące instalacji można znaleźć na początku artykułu, do którego link znajduje się powyżej.

A więc zacznijmy:

Konfiguracja zapory Comodo

Konfiguracja zapory Comodo jest prosta i prawie wszystko będzie domyślnie skonfigurowane optymalnie. Musimy tylko coś sprawdzić iw razie potrzeby poprawić. Zanim skonfigurujemy sam komponent Firewall, wykonajmy kilka czynności z głównymi ustawieniami Comodo:

    Natychmiast po zainstalowaniu zapory pojawi się wyskakujące okienko, w którym musisz wybrać sieć, z którą jesteś połączony. Wybierz „Jestem w domu”:

    Teraz uruchamiamy główne okno Comodo Firewall, klikając ikonę w zasobniku (obszar w pobliżu Zegar Windows) i zobacz duży Wykrzyknik(co informuje, że jakiś składnik nie działa) i aktywny przycisk „Napraw”. W tym przypadku wystarczy tylko zrestartować komputer, ponieważ po instalacji nie wszystkie składniki ochrony zostały uruchomione.

    Wystarczy kliknąć przycisk „Napraw”:

    Komputer uruchomi się ponownie, a po uruchomieniu systemu składniki zapory będą już włączone, a ikona ostrzeżenia zniknie.

    Jeśli masz Windows 7, to absolutnie niepotrzebny widget od Comodo będzie afiszował się po prawej stronie pulpitu :) Tak to wygląda:

    Zabierzmy to. Aby to zrobić, kliknij kliknij prawym przyciskiem myszy najedź myszą na ikonę zasobnika Comodo, wybierz element „Widget”, a następnie kliknij przycisk oznaczony polem wyboru „Pokaż”:

    W efekcie widżet zniknie i nie będzie już brzydkiem, a także pochłonie zasoby systemowe :)

    Teraz ponownie uruchamiamy główne okno Comodo Firewall z pulpitu lub z zasobnika i aktualizujemy bazy danych, klikając odpowiedni przycisk (patrz obrazek poniżej):

    Rozpocznie się aktualizacja bazy danych i jeśli pojawią się nowe wersje, zostaną one zaktualizowane. Po kilku sekundach okno zamknie się automatycznie.

    Nawet jeśli ustawisz Ostatnia wersja program antywirusowy lub zapora ogniowa z oficjalnej strony dewelopera, nadal polecam sprawdzanie aktualizacji natychmiast po zainstalowaniu produktu.

    Teraz przechodzimy bezpośrednio do sprawdzenia ustawień komponentu - zapory. Aby uzyskać wygodny dostęp do wszystkich ustawień, przełącz się w tryb rozszerzony okna głównego. Do tego po lewej stronie górny róg kliknij mały przycisk, jak na obrazku poniżej:

    Teraz główne okno Comodo Firewall jest nieco zmienione i zobaczymy więcej funkcji. Ale najważniejsze jest to, że teraz możemy łatwo przejść do ustawień samej zapory. Aby to zrobić, po prostu kliknij link „Firewall” w lewym górnym rogu:

    W rezultacie dochodzimy do pierwszego okna ustawień zapory Comodo.

    Gdy tylko przejdziemy do ustawień, zobaczymy pierwsze menu z kategorii „Zapora” - „Ustawienia zapory”.

    Te ustawienia są optymalne, ale poczynię kilka uwag.

    Pole wyboru „Włącz zaporę” odpowiada oczywiście za włączanie lub wyłączanie ochrony. W żadnym wypadku nie odznaczaj tego pola, w przeciwnym razie nie będzie sensu od razu zainstalowana Comodo Firewall, ponieważ sama zapora zostanie po prostu wyłączona :)

    Obok pola wyboru włączania / wyłączania zapory znajduje się lista, na której możesz wybrać tryb bezpieczeństwa. Pokrótce opiszę te tryby:

    • Całkowita blokada. Wybierając ten tryb, zapora blokuje absolutnie wszystkie połączenia, zarówno przychodzące, jak i wychodzące, oraz z dowolnych sieci. Twój komputer zostanie odizolowany, tak jakbyś wyłączył wszystkie sieci na komputerze i odłączył kabel sieciowy.

      Ten tryb w zasadzie nie jest potrzebny jako taki, ponieważ celowość jego użycia może być tylko podczas pracy w wyjątkowo niebezpiecznych niezabezpieczonych sieciach, w których tłumy chodzą różne zagrożenia wirusowe.

      Niestandardowy zestaw reguł. Wybierając ten tryb, zapora będzie działać i blokować ruch tylko zgodnie z regułami dla programów i sieci, które sami ustawimy. W takim przypadku zapora nie weźmie pod uwagę, że program jest zaufany i posiada podpis cyfrowy. Podejmie decyzje tylko na podstawie ustalonych przez nas zasad.

      Tryb bezpieczeństwa. To jest tryb, który polecam. Podczas pracy w tym trybie zapora sama tworzy większość reguł dla zaufanych aplikacji, które są ważne Podpisy cyfrowe. Na tej podstawie wybiera, które połączenia pozwalają na konkretną aplikację, a które nie. Gdy wykryje niezidentyfikowane i niezaufane programy, Comodo da użytkownikowi wybór, czy zezwolić na połączenie, czy go zablokować, informując, jakie działanie ma wykonać aplikacja.

      Tryb uczenia się. W tym trybie zapora nie będzie wyświetlać żadnych powiadomień i sama utworzy reguły dla wszystkich aplikacji, umożliwiając im żądania sieciowe. Z trybu można korzystać tylko wtedy, gdy masz 100% pewności, że aplikacje zainstalowane na Twoim komputerze są niezawodne. Z reguły tak nie może być, więc nie polecam korzystania z tego trybu :)

    W menu zapory „Reguły dla aplikacji” możemy ustawić reguły dla dowolnych aplikacji lub zobaczyć reguły już utworzone wcześniej.

    Wszystkie już utworzone reguły będą widoczne natychmiast po kliknięciu menu „Reguły dla aplikacji”. Aby dodać własną regułę, kliknij prawym przyciskiem myszy pusty obszar w oknie i wybierz element „Dodaj”:

    Teraz pokażę na przykładzie, jak zablokować dostęp do sieci dowolnego programu.

    Aby to zrobić, w oknie, które się otworzy, najpierw musisz wybrać program, dla którego tworzymy regułę (jak wskazałem na przykład: zablokuj dostęp do sieci). Klikamy na przycisk „Przeglądaj”, po czym można wybrać wiele plików naraz, wybierając pozycję „Grupy plików” i zaznaczając odpowiednią grupę. Możesz również wybrać jeden z biegnących w ten moment procesy w systemie i utwórz dla nich regułę blokowania. Ale wygodniej jest wybrać element „Pliki”:

    Po wybraniu „Pliki” otworzy się eksplorator, w którym należy wybrać program, dla którego utworzymy regułę. Na przykład zablokuję dostęp do Internetu znanej przeglądarce - Mozilla Firefox. Szukam folderu, w którym zainstalowany jest Firefox i wybieram plik odpowiedzialny za uruchomienie (firefox.exe). Następnie klikam przycisk „Otwórz” w eksploratorze:

    Teraz automatycznie wrócimy do poprzedniego okna i zobaczymy, że ścieżka do określonego przez nas programu pojawiła się teraz w polu „Nazwa”. Zaznaczamy pozycję „Użyj zestawu reguł”, następnie po prawej stronie z listy gotowych reguł wybieramy „Zablokowana aplikacja”:

    Po ustawieniu wszystkich ustawień w tym oknie kliknij przycisk „OK” poniżej, aby je zapisać:

    W rezultacie wrócimy do okna z zestawem reguł dla programów, a na liście zobaczymy nowo dodany program (w moim przykładzie Firefox) z regułą „Zablokowana aplikacja”. Aby natychmiast sprawdzić wynik, musisz zastosować wszystkie zmiany w regułach i ponownie kliknąć przycisk „OK” u dołu:

    Aby przetestować moje działanie, biegnę Przeglądarka Mozilli Firefox i spróbuj na przykład otworzyć naszego ulubionego bloga - stronę :) W rezultacie otrzymuję błąd "Próba połączenia nie powiodła się":

    I to jest dokładnie to, czego potrzebowaliśmy w przykładzie :) Połączenia dla Firefoksa są zablokowane. Jasne jest, że, poważnie, Firefox oczywiście nie powinien być blokowany. To był tylko przykład :) Możliwe i konieczne jest blokowanie programów, które nie potrzebują dostępu do Internetu lub programów, które nie są zaufane.

    Stworzona reguła jest jeszcze łatwiejsza do usunięcia. Musisz wrócić do menu zapory - "Reguły dla aplikacji" i klikając prawym przyciskiem myszy właściwa zasada, wybierz „Usuń z listy”:

    W wybranym przez nas „trybie awaryjnym” Comodo Firewall będzie bardzo dobry w zbieraniu reguł dla aplikacji i rzadko musimy sami kopać i konfigurować reguły. Zasadniczo na tym się kończy. ważne ustawienia firewall od Comodo dla początkujących. Nie polecam dokonywania żadnych ustawień w pozostałych menu zapory, ponieważ są one już przeznaczone na znacznie więcej doświadczeni użytkownicy tych, którzy rozumieją sieci komputerowe i mają pełniejszą wiedzę na temat pracy z sieciami w systemach operacyjnych.

Ustawienia, które pokazałem, w zupełności wystarczają, aby chronić komputer przed atakami hakerów i blokować dostęp do Internetu niezaufanym aplikacjom lub tym, które sami wybieramy.

Na pewno zauważyłeś, że oprócz sekcji „Firewall” w ustawieniach znajdują się inne sekcje, na przykład: „Ochrona +”, „Ocena plików”, „ Ustawienia główne». Wymagane ustawienia z tych sekcji już opisałem w jednym z moich poprzednich artykułów - "Kolejny dobry darmowy antywirus - Comodo", więc w razie potrzeby możesz przeczytać o nich w tym artykule, klikając powyższy link.

I tym kończę ostatni z zaplanowanych przeze mnie w tej chwili artykułów.

Przed tobą nie ma ani jednego artykułu na tematy komputerowe, na przykład: utworzyć kopię zapasową dane, pilot komputer i inne :) Myślę, że okresowe odchodzenie od tematu surfowania i zarabiania pieniędzy w kierunku kwestii technicznych jest nawet przydatne. Tak więc na tym samym ulubionym blogu, oprócz ciągłych informacji o zarobkach, studiujemy też nasz komputer i wszystko, co z nim związane :)

Do zobaczenia wkrótce! Powodzenia;)

Dzień dobry drodzy czytelnicy.

Od dawna nie jest tajemnicą, że żadna współczesna osoba nie może obejść się bez komputera i Internetu. Sieć WWW stała się integralną częścią większości naszego życia. To magazyn informacji, sposób (lub środek) komunikacji i wiele więcej. Komputer jest narzędziem, dzięki któremu uzyskujemy dostęp do ogólnoświatowa sieć. Dlatego każdy ma naturalne pragnienie, aby chronić swojego żelaznego przyjaciela przed niebezpieczeństwami, na które jest narażona.

Jednym z takich narzędzi jest Comodo Firewall - program, który pomoże nam chronić nasz komputer przed różnymi infekcjami komputerowymi, których jest wiele w Internecie.

Pytania w stylu „co to jest firewall i dlaczego jest potrzebny” zostały już omówione wcześniej na stronie w artykułach: Ochrona przed hakerami, robakami i innymi motłochami, Jak chronić porty i komputer przed włamaniami. Część 1., „Outpost Firewall – instalacja, konfiguracja, opis” lub „Ochrona Internetu i bezpieczeństwo sieci” i inne.

Ten sam artykuł będzie w całości poświęcony odrębnemu produktowi - Comodo Firewall. Ten program jest bezpłatny i wielu słusznie uważa go za numer jeden wśród takich produktów. Jednocześnie przedmiotowy produkt radzi sobie ze swoimi zadaniami nie gorzej niż większość płatnych analogów innych producentów. oprogramowanie. Jednocześnie ważne jest, aby istniała doskonała Wersja rosyjska ten firewall.

Instalacja i wstępna konfiguracja.

Instalacja Comodo Firewall nie jest obarczona żadnymi specjalnymi trudnościami, ale wciąż są w niej pewne niuanse.

Po pobraniu uruchom poprzednio pobrany plik (jeśli pobrałeś go z powyższego linku, powinien on nazywać się cfw_installer.exe). Następnie zostaniesz poproszony o wybranie języka instalacji, naturalnie pozostaw „rosyjski - przez COMODO” i kliknij „OK”, po czym zobaczymy przed sobą:


Pozycja „Wprowadź adres swojego E-mail"Tęsknimy. Następnie odważnie odznacz pole „Zmień Ustawienia DNS serwery na COMODO SecureDNS” (o tym dlaczego możesz przeczytać tutaj). Następnie odznacz również pole „Chcę korzystać z Analizy Aplikacji Chmurowych, przenosząc niezidentyfikowane programy do COMODO zgodnie z Polityką Prywatności”. Teraz spójrz na sam dół okna dialogowego i kliknij „Opcje instalacji” (patrz zrzut ekranu powyżej)


Przede wszystkim interesuje nas zakładka „Opcje instalacji". Jak widać, domyślnie proponujemy instalację dwóch produktów, samego Comodo Firewall, a także usługi Comodo GeekBuddy. Ten ostatni jest warunkowy Darmowa usługa, który w ciągu 60 dni oferuje realizację pomoc techniczna użytkowników. Chodzi o to, że w każdej chwili możesz poprosić o pomoc lub tylko radę pracowników Comodo bezpośrednio z samego programu. Ale dotyczy to tylko tych, którzy dobrze wiedzą język angielski, ponieważ obsługa w języku rosyjskim nie jest dostępna. I dlaczego tego potrzebujemy, ponieważ sami chcemy to rozgryźć za pomocą tego artykułu (), a jeśli masz jakieś pytania i trudności, zawsze możesz zwrócić się do tak interesującego forum FS [za darmo pomoc komputerowa] (kto by pomyślał). Dlatego śmiało odznaczamy pole obok „Instalacja Comodo GeekBuddy” – jest mało prawdopodobne, że kiedykolwiek użyjesz go w praktyce, a poza tym absolutnie nie ma potrzeby, aby usługa tej usługi leżała, jak mówią, martwy ciężar w naszym systemie operacyjnym.

Pozostałe ustawienia pozostaw bez zmian i kliknij przycisk „Wstecz”, co spowoduje powrót do znanego już okna, w którym klikamy „Zgadzam się, zainstaluj”. Czekamy, aż instalator wykona wszystkie niezbędne operacje i kliknie „Tak” w ofercie, aby ponownie uruchomić nasz system operacyjny.

Po ponownym uruchomieniu zobaczymy okno powitalne, w którym musimy zaznaczyć pole „Nie pokazuj ponownie tego okna”.


I spokojnie zamknij, żeby nie przeszkadzało nam to w przyszłości.

Niemal równocześnie z oknem powitalnym zobaczymy kolejne okno. Inteligentny program wykryje twoją sieć i poprosi o nadanie jej nazwy i wstępne skonfigurowanie.


Na przykład, jeśli masz laptopa, którego używasz zarówno w pracy, jak i w domu, możesz nazwać sieci „Praca” i „ sieć domowa”, lub jakoś według własnego uznania. Jeśli potrzebujesz być w stanie dostęp publiczny do folderów i (lub) drukowanie na drukarka sieciowa, a następnie umieść znacznik wyboru na elemencie „Uczyń komputer w pełni dostępnym dla innych komputerów w tej sieci”. Jeśli nie jest to konieczne, lepiej pozostawić tę opcję wyłączoną, ponieważ znacznie zwiększa to poziom bezpieczeństwa komputera. Dalej , po prostu potwierdź swój wybór, klikając przycisk „Tak”, a to zakończy instalację.

Zaawansowana konfiguracja Comodo Firewall. Przywodzimy na myśl ochronę.

Tak więc program jest już zainstalowany na twoim komputerze i w zasadzie może pracować z domyślnymi ustawieniami ustawionymi przez producenta. Ale aby zwiększyć swój komfort, musisz trochę bardziej przypomnieć sobie zaporę. Aby to zrobić, zapoznajmy się z głównymi funkcjami programu. Co to za zwierzę, ten Comodo Firewall? Można powiedzieć, że składa się z dwóch głównych modułów: samej zapory (zakładka „Firewall”) oraz modułu ochrony proaktywnej (zakładka „Ochrona +”). Podstawowe informacje o działaniu tych modułów można zobaczyć w zakładce „Podsumowanie”.


Zasadniczo stąd możesz dostać szybki dostęp do podstawowych ustawień i statystyk: zobacz ile masz połączeń przychodzących i wychodzących oraz statystyki włamań; ocenić, które aplikacje wykazują największą aktywność sieciową; zmień tryby pracy zapory i modułu „Ochrona +”, a nawet zatrzymaj wszystkie połączenia. Nie musisz się obawiać, jeśli liczba połączeń jest bardzo duża: na przykład, jeśli jest jakiś klient torrent z dużą liczbą dystrybucji włączona, łączna liczba połączeń może sięgać kilkuset, a nawet tysięcy.

Osobno warto zastanowić się nad trybami pracy modułów zapory i modułu ochrony proaktywnej. Domyślnie tryb działania obu modułów jest ustawiony na „Tryb awaryjny", co oznacza ścisłą kontrolę nad całą aktywnością sieciową i plikami wykonywalnymi. Proponuję na początek pozostawić te tryby bez zmian, ale w rzeczywistości taka kontrola może być całkiem spora żmudne.Będziesz musiał każdy ręcznie określić, czy zezwolić lub odmówić nam aktywności aplikacji, które nie znajdują się na liście zaufanych, a także monitorować każdy uruchamiany plik.Problem ten może w szczególności dotyczyć modułu „Ochrona+”, który potraktuje wszystkie nieznane pliki, które uruchomisz, jako podejrzane z Twojego komputera. W takiej sytuacji często zobaczysz podobne okno.


Jeśli masz całkowitą pewność, że uruchomiona aplikacja jest bezpieczna, to gdy pojawi się takie okno, wybierz elementy „Zezwól na to żądanie” i „Zapamiętaj mój wybór”, a następnie kliknij „Tak”. Możesz trochę ułatwić siebie i przetłumacz „Ochrona +” w „Trybie czystego komputera” (w zakładce „Podsumowanie” w sekcji „Ochrona +” kliknij „Tryb awaryjny” i wybierz żądany tryb).


Chciałbym zauważyć, że można to zrobić tylko wtedy, gdy masz Comodo Firewall działający w połączeniu z jakimś programem antywirusowym i masz całkowitą pewność, że Twój system jest zdrowy. W przeciwnym razie ryzykujesz automatyczne zezwolenie na uruchomienie jakiegoś wirusa z komputera, ponieważ „Tryb czystego komputera” oznacza pełne zaufanie do modułu „Ochrona +” do plików, które znajdowały się na dysku twardym w momencie jego instalacja.

Przejdźmy teraz do zakładki „Firewall". Jak widać, jest tu wiele różnych możliwości i jeśli zatrzymasz się na każdej z nich, to oczywiście jeden artykuł nie wystarczy. Każdy element opatrzony jest odpowiednią liczbą komentarzy abyś mógł zrozumieć, o co chodzi.Obecnie interesuje Cię pozycja "Kreator ukrytych portów".


Przede wszystkim przydaje się nam możliwość zabezpieczenia naszego komputera przed włamaniami z zewnątrz. Dlatego tutaj klikamy „Zablokuj wszystkie połączenia przychodzące i ukryj moje porty dla wszystkich połączeń przychodzących” i potwierdź nasz wybór, klikając „OK”.


Teraz klikamy na "Ustawienia zapory" iw oknie dialogowym w zakładce "Ustawienia ogólne" zaznaczamy pole "Utwórz reguły dla bezpiecznych aplikacji".Następnie potwierdzamy nasz wybór, klikając przycisk "OK".


Teraz dla wszystkich aplikacji znajdujących się na bezpiecznej liście zapory automatycznie zostaną utworzone reguły zezwalające, co uchroni nas przed niepotrzebnymi potwierdzeniami i ręcznymi uprawnieniami.

Na tym zakończymy zakładkę „Firewall” i przejdziemy do następnej z rzędu - „Ochrona +”. Punkty w nim są w dużej mierze podobne do poprzednich. I tutaj interesuje nas tylko pozycja „Ustawienia ochrony proaktywnej”.


Analogicznie do ustawień zapory w oknie dialogowym w zakładce „Ustawienia ogólne” zaznacz pole „Utwórz reguły dla bezpiecznych aplikacji”.


Zakładka „Różne" nie jest bezpośrednio związana z działaniem i konfiguracją firewalla. Zawiera ustawienia związane z interfejsem programu, aktualizacjami, zapisywaniem konfiguracji, a także jego obsługą techniczną. Niczego tu nie zmienimy.

Na tym kończymy przypomnienie. Dzięki tej konfiguracji Comodo Firewall jest w stanie niezawodnie chronić komputer przed zagrożeniami zewnętrznymi.

Co musisz wiedzieć, aby iść do przodu.

Tak więc główna praca jest zakończona, twoja zapora jest zainstalowana i skonfigurowana. Spróbujmy teraz zastanowić się nad kilkoma podstawowymi pytaniami, które możesz mieć w trakcie korzystania z niego. W poprzedniej sekcji tylko krótko przeszliśmy przez główne zakładki programu, dotykając tylko tych punktów, które nas zainteresowały w świetle przygotowania Comodo Firewall do pełnoprawnej pracy. Teraz postaramy się rozważyć główne funkcje, które mogą Ci się później przydać, ponieważ musisz również umieć zarządzać programem, a nie ograniczać się do jego instalacji.


Myślę, że pierwsze pytanie, które może się pojawić podczas pracy z zaporą ogniową, dotyczy tego, jak zezwolić (zabronić) na aktywność sieciową poszczególnych aplikacji (grup aplikacji). Aby to zrobić, przejdź do zakładki „Zapora sieciowa” i zwróć uwagę na pozycje „Dodaj zaufaną aplikację” i „Dodaj zablokowaną aplikację”.

Załóżmy, że musisz wyłączyć aktywność sieciową aplikacji. Aby to zrobić, przejdź do pozycji „Dodaj zablokowaną aplikację”, a następnie kliknij „Wybierz”:


Jak widać na zdjęciu, jest kilka opcji do wyboru. Po pierwsze, możliwe jest jednoczesne zablokowanie grupy plików (aplikacji). Twórcy Comodo Firewall pogrupowali najbardziej potrzebne aplikacje w grupy, abyśmy nie musieli robić wszystkiego ręcznie. Na przykład z tego miejsca możesz wyłączyć aktywność sieciową wszystkich aplikacji objętych funkcją automatycznego ładowania lub ogólnie całkowicie zabronić dostępu do sieci wszystkim plikom wykonywalnym. Po drugie, stąd możesz wyłączyć dowolny z procesów uruchomionych na twoim komputerze. Po wybraniu „ Uruchomione procesy Zobaczysz podobny obraz.


Zablokować pożądany proces, wybierz go, naciskając lewy przycisk myszy (w przykładzie na obrazku jest to proces VBoxService.exe) i kliknij „Wybierz”, a następnie kliknij „Zastosuj”. Następnie zapora doda do swoich list regułę, zgodnie z którą wszystkie aktywność sieciowa proces VBoxService.exe zostanie zablokowany.

Ponadto w oknie „Dodaj zablokowaną aplikację” za pomocą przycisku „Przeglądaj” możesz samodzielnie wybrać dowolną aplikację (plik) i dodać ją do listy zablokowanych.

Dodaj, jeśli to konieczne pożądana aplikacja do listy dozwolonych, użyj elementu "Dodaj zaufaną aplikację" w zakładce "Zapora sieciowa". Zasady działania są tutaj takie same, jak w akapicie „Dodaj zablokowaną aplikację”, więc nie będziemy się nad tym szczegółowo rozwodzić.

Myślę, że wielu będzie teraz miało pytanie: jak w takim razie usunąć żądany proces (aplikację) z listy zablokowanych? Tak więc, jak już wspomniano wcześniej, po dodaniu do listy blokowanych (zaufanych) aplikacji Comodo Firewall tworzy reguły, które określają zachowanie zapory ogniowej w odniesieniu do aplikacji. Niektóre reguły tworzymy sami (tak jak nieco wcześniej zrobiliśmy dla procesu VBoxService.exe), a niektóre są już dodawane domyślnie podczas instalacji. Lista takich reguł jest częścią polityki bezpieczeństwa sieci zapory. Dostęp do tych zasad można uzyskać poprzez pozycję „Zasady bezpieczeństwa sieci” na karcie „Zapora sieciowa”.


Jak widać, w zakładce „Reguły dla aplikacji” została utworzona reguła „Blokowanie i logowanie wszystkich żądań” dla procesu VBoxService.exe, który wcześniej zablokowaliśmy. W razie potrzeby zawsze możesz usunąć lub poprawić żądaną regułę za pomocą przycisków znajdujących się po prawej stronie. Możesz natychmiast dodać reguły dla dowolnej aplikacji, klikając przycisk „Dodaj". Wszystkie reguły na tej karcie są tworzone na podstawie predefiniowanych profili dla różnych grup aplikacji (to znaczy, po prostu wybierasz, do której grupy należy Twoja aplikacja, a następnie zostanie ona być regułami zdefiniowanymi dla całej grupy) lub na podstawie ustawień użytkownika (tutaj możesz utworzyć nowe reguły lub po prostu powielić reguły utworzone dla innej aplikacji, jeśli takie istnieją).


Zakładka „Predefiniowane polityki” zawiera kilka standardowych polityk (zestawów reguł), których można użyć do tworzenia reguł aplikacji.


Również tutaj możesz dodać swoje zasady. Jest to przydatne, gdy chcesz zastosować te same reguły do ​​kilku aplikacji jednocześnie. Wtedy wystarczy tylko raz dodać ustawioną tutaj regułę, a następnie używać jej za każdym razem, gdy dodajesz nową regułę dla aplikacji.

Kolejnym ciekawym i niezbędnym elementem polityki bezpieczeństwa sieci jest zakładka „Zestaw portów” Co to jest port, a także inne podstawy terminologiczne śieć komputerowa możesz przeczytać w artykule: "Serwis terminologii sieci komputerowej, czyli co jest czym".


Zawiera listę zestawów portów, które są aktualnie otwarte na twoim komputerze. Zawsze możesz dodać pojedynczy port lub ich grupę za pomocą przycisków znajdujących się po prawej stronie okna. Wiele aplikacji używa swoich portów do pracy w sieci, tutaj możesz dodać je do listy otwartych, klikając przycisk „Dodaj”.

Rozważyliśmy więc główne cechy zapory. Przejdźmy teraz do modułu ochrony proaktywnej „Ochrona +". W rzeczywistości moduł ten kontroluje wszystkie pliki uruchamiane na twoim komputerze. Teraz wrócimy do zakładki „Ochrona +" i rozważymy główne punkty dotyczące tego modułu.


W pozycji „Zaufane pliki” można uzyskać dostęp do zarządzania lokalną bazą danych plików wykonywalnych na komputerze. pliki systemowe, a także te pliki, które sam zadeklarujesz jako bezpieczne.


Wszystkie wykryte pliki, ale program nie może określić, czy są bezpieczne, są dodawane do listy nierozpoznanych plików. Dostęp do tej listy można uzyskać w pozycji „Niezidentyfikowane pliki". Ta lista jest zarządzana w taki sam sposób, jak lista „Zaufane pliki". Wszystkie pliki, które wpadną do nierozpoznanej, będą działały w wirtualnej „piaskownicy" Sandbox. Można powiedzieć, że jest to mechanizm bezpieczeństwa, który tworzy wirtualny system plików i rejestr do uruchamiania podejrzanych plików i aplikacji. Tak więc każda aplikacja uruchamiana przez Sandbox wpłynie tylko na jego środowisko wirtualne i nie wpłynie na system operacyjny. wirtualna piaskownica wyłączone. Aby ją włączyć, przejdź do pozycji „Ustawienia ochrony proaktywnej”.


Osobiście, szczerze mówiąc, nie jestem wielkim fanem tej rzeczy, więc zwykle to wyłączam, ale przekonaj się sam: jeśli bardzo martwisz się o bezpieczeństwo i ciągle cierpisz na wirusy, to może Sandbox ma dla Ciebie sens. Jeśli tak, tutaj musisz ustawić przełącznik „Tryb piaskownicy” w pozycji „Aktywny”, a także zaznaczyć pola obok „Aktywuj wirtualizację system plików” i „Włącz wirtualizację rejestru” i kliknij „OK”. Teraz wszystkie pliki znajdujące się na liście „Nierozpoznane pliki" zostaną uruchomione w środowisku wirtualnym. Ponadto, jeśli chcesz uruchomić dowolną aplikację lub plik w środowisku wirtualnym, możesz użyć elementu „Uruchom program w piaskownicy". Jeśli tak jak ja jesteś zwolennikiem optymalizacji i adekwatności, to wręcz przeciwnie, wszystkie checkboxy tutaj powinny być odznaczone, a suwak przesunięty w pozycję „Nieaktywny”.

Posłowie.

Tak więc ten heroiczny epos o odważnej walce dzielnej zapory ogniowej z przytłaczającą armią komputerowych szkodników dobiegł końca. Dzięki twojej umiejętnej kontroli ta walka zawsze zakończy się zwycięstwem sił dobra.

Na tym żegnam się z tobą. Niech wirusy i inne złośliwe oprogramowanie Cię ominą!

Jak zawsze, jeśli macie jakieś pytania, uzupełnienia, podziękowania itp., chętnie je usłyszę w komentarzach do tego posta.

Dziękujemy mu i dostarczamy instrukcje, jak skonfigurować zaporę Comodo dla maksymalnej ochrony.

Wstęp

Zgodnie z tymi ustawieniami chciałbym zauważyć, że pomimo ich „maksimum” praca przy komputerze nie powoduje szczególnej paranoi - wszystko jest raczej umiarkowane: po utworzeniu reguł dla programu / aplikacji żądania nie są już odbierane dla skonfigurowanych programów. Oczywiste jest, że ten tryb jest bardziej odpowiedni dla zaawansowanych użytkowników.

Drugi punkt - przeprowadzono badania, zarówno w tandemie z avast! Darmowy antywirus i bez niego. Jak już wspomniano, wynik w obu przypadkach wyniósł 100% (pomimo faktu, że zrzuty ekranu mają avast antywirus!, a bez tego zapora Comodo przeszła wszystkie testy w 100% na tych ustawieniach).

Co więcej, z avast! i używając tych ustawień dla Comodo Firewall - program antywirusowy po prostu nie ma czasu na rozpoczęcie pracy, ponieważ Comodo Firewall wykonuje wszystkie blokowania.

Ponadto w teście „PC Security Test 2011” Сomodo Firewall zablokował pierwszy etap „Testu ochrony antywirusowej”, blokując możliwość umieszczania plików wirusów w systemie, chociaż w rzeczywistości jest to praca antywirusa (dla na przykład w Online Armor + avast! ta praca po zdaniu pierwszej części tego testu, avast!).

W rezultacie Comodo Firewall, że tak powiem, nie pozwala na działanie antywirusa, ponieważ po prostu blokuje możliwość przedostania się wirusów do systemu. Tych. można zauważyć, że reakcja Comodo Firewall na zagrożenia jest bardzo szybka (choć widać, że jest to syntetyczne). Jednak PC Security Test jest w 100% (podobnie jak reszta zdanych testów) Nie zdałem jeszcze ani jednego produktu od wielu dostawców (takich jak Kaspersky Internet Security, Norton Internet Bezpieczeństwo, Emsisoft Internet Security, McAfee Internet Security, Bitdefender Internet Security, avast! Bezpieczeństwo w Internecie itp.). Myślę, że choć jest syntetyczny, to nadal ma duże znaczenie.

System używany w testach konfiguracji: Windows 7 PRO 64-bit SP1, dwurdzeniowy procesor AMD 1,65 GHz, 4 GB pamięci (dostępne 3,6 GB).

Dzięki tym ustawieniom w trybie Proactive Security Comodo Firewall przechodzi w 100% syntetyczne testy, takie jak:

1) Antytest
2) Test bezpieczeństwa komputera 2011
3) Test szczelności na bokach PC
4) CLT
5) SSS
6) Test zapory ogniowej
7) Mini test bezpieczeństwa

Ustawienia Comodo Firewall 2013

1. Ustawienia zaawansowane -> Ustawienia ogólne -> Konfiguracja


2. Ustawienia zaawansowane -> Ustawienia zabezpieczeń -> Bezpieczeństwo+ -> HIPS -> Analiza behawioralna

Odznacz „Wykryto automatyczne uruchamianie w piaskownicy nieznana aplikacja i zajmij się tym jak"


Kliknij, aby powiększyć obraz

3. Ustawienia zaawansowane -> Ustawienia zabezpieczeń -> Zapora -> Ustawienia zapory

Przełączamy zaporę sieciową w tryb „Niestandardowy zestaw reguł”, aby każde zdarzenie sieciowe w systemie monitowało o ręczne ustawienie własnych reguł.

W polu „Ustawienia zaawansowane” zaznacz wszystkie pola wyboru obok:
- Włącz filtrowanie ruchu IPv6
- Włącz filtrowanie ruchu sprzężenia zwrotnego (na przykład 127.x.x.x, ::1)
- Blokuj pofragmentowany ruch IP
- Analizuj protokół
- Włącz ochronę przed fałszowaniem ARP


Kliknij, aby powiększyć obraz

4. Ustawienia zaawansowane -> Ustawienia zabezpieczeń -> Zapora -> Reguły globalne


Kliknij, aby powiększyć obraz

5. Ustawienia zaawansowane -> Ustawienia zabezpieczeń -> Ocena plików -> Ustawienia oceny plików

Ufaj aplikacjom podpisanym przez zaufanych dostawców
- Zaufaj aplikacjom zainstalowanym z zaufanymi instalatorami


Kliknij, aby powiększyć obraz

2490 23.12.2009

ćwierkać

plus

Zacznijmy naszą znajomość z Comodo Firewall od jego instalacji.

Po uruchomieniu pliku instalacyjnego pojawia się okno ostrzeżenia o konieczności usunięcia innych programów o podobnym przeznaczeniu w celu uniknięcia sytuacji konfliktowych

Jeśli masz już zainstalowaną zaporę, usuń ją, jeśli nie, możesz kontynuować.
Teraz kliknij przycisk „TAK” w oknie ostrzeżenia. Dalsza instalacja jest standardem dla większości programów Windows. Wystarczy kliknąć „Dalej”. Na koniec program zaoferuje opcje konfiguracji: automatyczna lub niestandardowa

Zostawiamy automatycznie. Aby zakończyć instalację, wystarczy ponownie uruchomić komputer.

Po ponownym uruchomieniu natychmiast zaczniesz otrzymywać pytania dotyczące aktywności programów, które mogą korzystać z połączenia sieciowego.

Tutaj konieczne jest zrozumienie, które z programów zezwalają lub zabraniają działania. Po kliknięciu przycisku „Zezwól” lub „Odmów” zapora pominie lub nie pozwoli programowi raz przejść do Internetu. Jeśli program ponownie spróbuje uzyskać dostęp do Internetu, ponownie wyświetli się okno o jego aktywności. Jeśli masz pewność co do programu, który próbuje uzyskać dostęp do Internetu, możesz zaznaczyć pole wyboru „Zapamiętaj moją odpowiedź dla tej aplikacji” i kliknąć „Zezwól”. Comodo Firewall odtąd zrozumie, że ufasz tej aplikacji i pozwolisz jej swobodnie działać. W ten sam sposób ustawiono blokadę programu: zaznacz pole „Zapamiętaj moją odpowiedź dla tej aplikacji” i kliknij „Odmów”. Comodo zawsze zablokuje ten program.

Podczas testów zadano pierwsze pytania dotyczące alg.exe i svchost.exe.

to programy systemowe i muszą mieć dostęp. Pytania dotyczące programów użytkownika będą zadawane podczas ich uruchamiania. Jeśli program jest przeznaczony do pracy w Internecie lub przez Internet, musi być dozwolony. Jeśli jasne jest, że program nadgorliwie dba o użytkownika i chce coś pobrać z Internetu lub przesłać przez Internet, należy odmówić mu dostępu. Tym samym wy, którzy są zainteresowani waszym bezpiecznym pobytem w globalnej sieci, po pewnym czasie utworzycie zasady postępowania dla wszystkich programów zainstalowanych na waszym komputerze.

Po błędnym zablokowaniu lub zezwoleniu na działanie programu zawsze możesz skorzystać z ustawień Comodo Firewall i poprawić sytuację. Patrząc w prawy dolny róg ekranu, gdzie znajduje się zegar, zobaczysz ikonę z tarczą. To jest Comodo. Kliknij prawym przyciskiem myszy ikonę i wybierz otwórz. Główne okno programu otworzy się natychmiast.

Główne okno wyraźnie pokazuje podstawowe parametry zapory.
W górnej części okna możesz wybrać między panelami „Podsumowanie”, „Ochrona”, „Aktywność”.

Po lewej stronie ustawione są ikony do przełączania między oknami tego panelu:

Zadania– W tym oknie możesz szybko zezwolić lub odmówić programowi dostępu do sieci, a także wybrać inne opcje, których możliwości są dobrze opisane pod nazwą każdej z opcji. Niepotrzebnie lepiej niczego nie dotykać.

Monitor aplikacji– przeznaczony do przeglądania i edycji listy aplikacji, którym ufa użytkownik. Okno prezentowane jest w formie tabeli, która wskazuje:

  • nazwa programu (Aplikacja),
  • adres IP, z którym następuje połączenie (odbiorca),
  • numer portu, na którym odbywa się interakcja (Port),
  • protokół, w ramach którego informacje są odbierane i przesyłane (Protokół),
  • Cóż, kolumna (Permission), która pokazuje, czy dostęp do aplikacji jest dozwolony, czy odmówiony.

Spójrz na szybkie opcje:

  • Włącz/wyłącz - możesz tymczasowo wyłączyć niektóre reguły, na przykład do celów testowych.
  • Dodaj — w pełni konfigurowalna opcja tworzenia nowej reguły.
  • Edytuj — edytuj regułę, na której znajduje się kursor.
  • Usuń — trwale usuwa regułę z listy.

Klikając dwukrotnie lewym przyciskiem myszy na nazwę programu lub klikając „Edytuj”, zostaniesz przeniesiony do okna dostrajania (edycji) reguły

To okno określa pełną ścieżkę do programu na dysku, ścieżkę do programu, który jest nadrzędnym programem niestandardowym. Tutaj nic nie trzeba zmieniać.

Patrząc na poniższe zakładki, możesz:
- przypisać akcję programu do aktywności aplikacji, określić protokół i kierunek działania programu (czy program odbiera informacje (przychodzące), wysyła (wychodzące) czy jednocześnie odbiera i wysyła),
- określ jeden lub więcej adresów IP, z którymi aplikacja będzie współdziałać. Jeden lub więcej portów otwieranych przez aplikację podczas komunikacji.

Monitor komponentów- zaprojektowany do monitorowania integralności ważnych plików - czasami wirusy próbują zmienić pliki, a Comodo może temu zapobiec.

monitor sieci - Uwaga! Ważna jest tutaj kolejność zasad! Comodo Firewall skanuje reguły od góry do dołu. Na tej karcie strojenie parametry filtrowania zapory dla transmisji danych według adresów IP i portów. Tutaj możesz przymusowo zamknąć potencjalnie niebezpieczne porty. Oto jak to zrobić:
Kliknij przycisk „Dodaj” i w wyświetlonym oknie

wybierz akcję „zablokuj” i określ „jeden port” w zakładce „Port źródłowy”, a także zapisz numer portu, na przykład 137. Kliknij przycisk „OK”. Na liście pojawi się nowa reguła.
Użyj strzałek „w górę” lub „w dół”, aby ustawić lokalizację reguły na liście. Aby na razie nie popełnić błędu, możesz po prostu umieścić regułę pośrodku.

Zakładka "Do tego" w oknie „Ochrona” można dodatkowo skonfigurować zaporę. Te funkcje należy opanować stopniowo, ponieważ podczas pracy z programem zrozumiesz, kiedy pojawi się potrzeba dodatkowych ustawień.

Przechodząc do panelu "Działalność" zobaczymy dwie zakładki: „Połączenia” i „Dziennik”
W "Znajomości" wyświetlana jest lista aktualnie aktywnych programów. Tutaj możesz sprawdzić, czy wśród zaufanych programów jest coś podejrzanego. Jak również ilość przesłanych/odebranych danych.

W "Dziennik" prowadzony jest chronologiczny zapis ważnych wydarzeń. Zawsze możesz się do niego odnieść analizując działania niektórych programów.

I oczywiście nie zapomnij zaktualizować komponentów programu. Klikając przycisk „Aktualizuj” na samej górze, uruchomisz kreatora pobierania nowych komponentów. Ta prosta procedura zapobiegnie powstawaniu nowych złośliwe oprogramowanie wykonywać destrukcyjne działania na komputerze. Domyślnie ustawienia są ustawione na automatyczne sprawdzenie aktualizacje.

Łatwy w użyciu i konfiguracji Comodo Firewall ochroni Twoje doświadczenie w Internecie i pomoże Ci nauczyć się rozumieć procesy zachodzące podczas wymiany informacji w sieci.

ćwierkać

plus

Włącz JavaScript, aby wyświetlić