Comodo 5.12 güvenlik duvarını maksimum koruma için ayarlama. Programların kurulumu ve yapılandırılması (bak): güvenlik duvarı (güvenlik duvarı) Comodo Güvenlik Duvarı (tamamlandı). Bağlam menüsünün genişletilmesi

Golovna / Kişiler

Fuharvola'nın temel modları bir çubuk kalkanına sahiptir: nabir yönetilir, eğer Tüm Askeri Program için Merezhevoy kuralının bir yolu yoksa, eğer vintes ortaya çıkarsa, ben vihіdnani'nin kasalarına izin vermemize izin verilirse, rejimi sigent z'dnannia. Kuralların sırasını bildirin. Ek, düşük kaliteli modlar: Kurallardan bağımsız olarak herhangi bir orta düzeyde etkinlik gerektiğinde dış engelleme ve herhangi bir bağlantıya izin verildiğinde ve ayrı kuralların otomatik olarak oluşturulduğu Başlatma modu.

"Güvenli programlar için kurallar oluştur" seçeneği, "Güvenli Mod"un yalnızca güvenilir programların orta düzeyde etkinliğine izin vermesine değil, aynı zamanda bunlar için otomatik olarak kurallar oluşturmasına da olanak tanır. Ben olarak açmanızı önermiyorum. Bu seçenek, "Müşteri kurallarının çevrilmesi" modundaki robot için geçerli değildir.

“Bildirimleri gösterme” seçeneği seçilirse, bildirimler yerine eylem seçilecektir: ayrı inşa etme veya engelleme. Yeni kurallar değişmeyecek. Gerekli tüm kuralları oluşturduktan sonra “Bildirimleri gösterme: Yıkamayı engelle” modunu ayarlamanızı öneririm.

Bildirimlere cevap verirken “Seçimimi hatırla” seçeneğini seçerseniz benzer bir kural oluşacaktır. “Uyarı frekans aralığı” seçeneği kuralın ne kadar detaylı olacağını belirler. Örneğin, seviyeyi "Çok düşük" olarak ayarlarsanız, bu kurala izin verilir veya orta düzeydeki faaliyetlere karşı koruma sağlar. “Even High” raventini öneririm: o zaman kural IP adresi ve bağlantı noktasıyla uyumludur.

“Sınır Bölgeleri” sekmesinde “Özel sınırları otomatik olarak algıla” seçeneği seçilmişse, yeni önlemler durumunuzu belirtmek için görünün. Bir şey olduğunda Yeni giriş sınır bölgelerinin listesi ve “ev” veya “iş” sınırlarının durumunu seçerseniz, bunun için de izin verilen kurallar oluşturulacaktır. Aynı zamanda “İnternete bağlandığınızda lütfen bildirimleri gösterme…” seçeneği etkinleştirilirse, ılıman bölgelerin yeni kayıtları ve bunlar için izin verilen kurallar bildirimde bulunulmadan otomatik olarak oluşturulur. Rahatsız edici seçenekleri açmanızı öneririm: Bağlandıktan sonra bilgilendirilmeyecek ve yeni kurallar oluşturulacak. sınır “askıya alındı” olarak yorumlanacak.

Güvenli olmayan bir ağa bağlanıldığında Wi-Fi sınırları Uyarılar, ücretli Trustconnect hizmetinin hızından kaynaklanmaktadır. Bu uyarıların gösterilmesi bir seçenek olarak seçilir.

Bilgisayarınızdaki bağlantıları kontrol etmek için (örneğin, kötü amaçlı programların yerel bir proxy sunucusu üzerinden İnternet'e erişmesini engellemek için), “Geri döngü trafiği filtrelemeyi etkinleştir” seçeneğini seçmeniz gerekir (öneririm).

Yalnızca IPv4'ün değil, IPv6'nın da IP protokolü sürümünü kontrol etmek için “IPv6 trafik filtrelemeyi etkinleştir” seçeneğini seçin (öneririm).

“IP trafiğinin parçalanmasını engelle” seçeneği, gönderilen TCP paketinin başlığını ve TCP oturumuyla ilişkisini belirleyemeyecek kadar parçalanmış olmasına dayalı bir saldırıya karşı koruma sağlar. Rahatlamanızı tavsiye ederim.

"Protokolü analiz et" seçeneği, kullanıcıya paketin protokol standartlarına uygunluğunu kontrol etmesi talimatını verir; ek paketler engellenir. Rahatlamanızı tavsiye ederim.

"ARP sahtekarlığına karşı korumayı kaldır" seçeneğinin, bir saldırgan tarafından değiştirildikten sonra ARP tablosunu çaldığını ve bunun "kendi kendine oluşturulmuş bir ARP yanıtı" (sorgusuz bir yanıt) gönderdiğini tespit ettik. Rahatlamanızı tavsiye ederim.

Güvenlik duvarı kurallarının oluşturulması

Eklenti kuralları

Durgunluk için birincil yaratılış kuralları sırası:

  • “Eklenti kuralları” sekmesini açın, “Eklenti”ye tıklayın;
  • Ek belirtin, para kazanmak mümkün farklı yollarla:
    • itmek Etrafınıza bakın → Dosyalar ve dosyayı belirtin;
    • itmek Genel Bakış → Çalışan işlemler titreşimle;
    • itmek Etrafa bak ardından bir grup dosya seçin;
    • doğrudan “Ad” alanına yolu (veya farklı sembollerden * ve farklı sembollerden oluşan bir şablonu) girin;
  • kural koymak:
    • Veya “Bir kural kümesi seç”e tıklayın ve listeden gerekli kümeyi seçin;
    • Veya “Vikoristovat vysnyi kural kümesi”ne basın ve vysnye kurallarını ekleyin (herhangi bir kümeyi kopyalayabilirsiniz);
  • “OK” tuşuna basın ve “Yukarı”/“Aşağı” tuşlarını kullanarak programın kurallarını düzenleyin.

Bir güç kuralı eklerken şunu belirtmeniz gerekir:

  • diyu: “İzin Ver”, “Engelle” veya “Zapitati”;
  • doğrudan: gelen (başlatmaların silinmesi için), giden (başlatmanın başlatılması için) bu bilgisayar) öyle ya da böyle;
  • açıklama: kuralı temsil eden metin; Eğer belirtmezseniz, kurallar listesi gösterilecektir. rapor açıklaması;
  • teslimat adresi ve görevlendirme adresi;
  • protokol:
    • IP, protokolü “IP Ayrıntıları” sekmesinde belirtmek mümkün olacaktır;
    • ICMP, “ICMP Ayrıntıları” sekmesinde türü ve ICMP mesajını belirleyebilirsiniz;
    • TCP ve/veya UDP, bu tür için hedef bağlantı noktasını ve hedef bağlantı noktasını belirtebilirsiniz;
  • Eskrim etkinliğini günlüğe kaydetme seçeneği.

Gönderen/hedef adresinin yalnızca tek bir IP adresi değil, aynı zamanda bir sınır bölgesi olabileceğini ve başka nesneler içeremeyeceğini ve ayrıca "Devre Dışı Bırak" seçeneğini seçerek seçimi tersine çevirebileceğinizi lütfen unutmayın. Dzherela/Prince limanlarına benzer şekilde, Zocrema liman setlerini kullanabilirsiniz. ters çevrilmiş. Lütfen adreslerin çıkış bağlantısı- bu “Atama adresleri” ve ayrıca giriş için - bu “Yön adresleri”; limanlara benzer. Yani, görünüşe göre, herhangi bir uzak düğümle gelen ve giden bağlantılara hemen izin vermesi iki kurala göre belirlenir:

  • bir kural uzak bir düğümden herhangi bir adrese oturum açmaya izin verir;
  • Aksi takdirde hafta sonları bu uzak üniversitedeki herhangi bir adresten izin verilmektedir.

Bir dizi kural verildiğinde, bunları öncelikli olan kurallara göre sıralayın.

Küresel kurallar

Genel kurallar bilgisayarın sınır etkinliğini belirler ve bunların sınırları eklentilerin kurallarına göre öncelikli olabilir. Global kurallarda belirtilen engeller ek kurallara göre daha etkilidir. Zokrema, bilgisayarı bir saat içinde görünmez hale getirmek için bağlantı noktalarını küresel olarak işe alarak taramalarını deniyor.

Yerleşik küresel kurallar dizisi vardır. Arayüz, aşağıdaki modda bilgisayar görünürlük modunu seçerek görünümler arasında geçiş yapar: “Giriş bağlantılarını engelle” veya “Giriş bağlantılarını bildir” ( Ana pencere → Güvenlik duvarı → Güvenlik duvarı güvenlik duvarı → Prihovat porti).

"Girişler hakkında bilgilendir" modunun seçilmesi, giriş bağlantılarının genel korumasını kaldırır ve program kuralları üzerinde daha fazla kontrol sağlar. Ancak yine de yalnızca şarkılara ve/veya duvarlara girişe izin vermek ve diğerlerini engellemek daha güvenlidir. Bu nedenle, ekran görüntüsü yalnızca ping isteklerine verilen yanıtlar için gereken giriş bağlantılarının minimum düzeyde ayrılmasıyla genel kurallara genel bir bakış gösterir. yerel önlemler, dosyalara erişime izin vermek, torrent istemcisi için ara keskinleştirmenin adlarını değiştirmek. için yaklaşımlar bulun.

Kişinin kendi ışık kurallarını oluşturması da benzer şekilde üretilir ve “Enerji” kavramının varlığından çıkarılır.

Dosya grupları, sınır bölgeleri, bağlantı noktası kümeleri ve kural kümeleri

Kendi dosya gruplarınızı, sınır bölgelerinizi, bağlantı noktası kümelerinizi ve kendi kural kümelerinizi oluşturarak aynı türdeki işlemleri hızlandırabilir ve kuralların nihai temsiline ulaşabilirsiniz.

Sekmede dosya grupları oluşturulur Dosya derecelendirmesi → Dosya grupları, burada yol kümeleri ve desenleri karşılık gelen joker karakterlerle * ve? ve değiştirilebilir orta kısım. Örneğin, wiki'leri bir Flash oynatıcının veya Java'nın çalışması ve otomatik olarak güncellenmesi için kurallar oluşturmanıza olanak tanır, çünkü bu işlemler sırasında dosya adları değiştirilir ve anında oluşturulan wiki'ler oluşturulur. Dosya gruplarını seçmeden ad şablonlarını belirleyebilirsiniz, ancak gruplar hassasiyet, kompaktlık ve ayrıca sistemin farklı bileşenlerinde aynı anda tüm yapıyı tasvir etme yeteneği açısından önemlidir. Örneğin, doğrudan İnternet bağlantılarını, DNS sorgularını, BITS hizmetlerini, tarayıcı başlatmalarını ve belleğinize erişimi anında engelleyecek bir "İnternet Yok" grubu oluşturabilirsiniz.

“Kural Setleri” sekmesinde mevcut güvenlik duvarı politikalarında hangi kuralların yer aldığını görebilir, bu politikaları değiştirebilir veya kuralları değiştirebilirsiniz. Daha sonra, bu politikaları eklentilere atayabilirsiniz: "Eklentiler için kurallar" sekmesi veya güvenlik duvarı bildirimleri aracılığıyla. Bildirimde yalnızca bu ılımlı faaliyet için net bir eylemin oluşturulduğu politikalardan bahsedildiğini belirtmek isterim: izin verilir veya çitlenir. Örneğin bir program 80 numaralı port üzerinden bir web sunucusuna bağlanmaya çalışırsa bildirimde şu politika yer almayacak: Posta müşterisi", aynı zamanda politikalar "Web tarayıcısı", "FTP istemcisi" vb. - olacaktır.

"Bağlantı Noktası Setleri" sekmesinde, herhangi bir bağlantı noktası kombinasyonunu arama adları altında gruplandırabilirsiniz, böylece bunları daha sonra kurallarda hedef veya atama bağlantı noktası olarak kullanabilirsiniz. Setler oluşturduğunuzda tekli bağlantı noktalarını, bağlantı noktası aralıklarını ve bunların dönüşümlerini seçebilirsiniz.

“Marjinal Bölgeler” sekmesi aşağıdaki özel özelliğe sahiptir: burada yalnızca adresleri kurallara daha fazla dahil edilmeleri için (teslimat veya atama adresleri olarak) “bölgeler” adına gruplandıramazsınız, aynı zamanda bunların durumunu da ayarlayabilirsiniz. bölgeler. Dolayısıyla, bir bölge oluşturup ardından onu "Engellenen bölgeler" sekmesine eklerseniz, kurallara bakılmaksızın ona bağlı her şey engellenecektir. Ayrıca sınır bölgesi “Merezha” olarak belirlenebilir perde arkası erişimi».

Güvenlik duvarı kurallarının sırası

Orta düzeyde etkinlik tespit edilirse, adresin kaldırıldığından emin olmak için ağ kontrol edilir. Eğer zamanı gelmişse, o zaman bağlantılıdır engellendi. Her neyse - bakış başlıyor küresel kurallar.

Küresel kurallar canavar tarafından aşağıdan aşağıya görülebilir. Öncelikle talep edilen bağlantı şekline gelince, engelleme eyleminin bir kuralı var, bağlantı savunmak. Kesin bir kural yoksa veya önce geçerli bir kural ortaya çıkarsa sınav başlar. takviye kuralları.

Herhangi bir program bağlantı kurmak isterse (genel kuralların izin verdiği), eklentilerin ve kuralların listesi yukarıdan aşağıya doğru incelenir. Bilinen ilk kaçışta (böylece yaklaşırsanız program verildi Veya bağlanmak istediğiniz program grubu ve istediğiniz bağlantı türü) kuralda belirtilir: izin vermek, blokuvati veya göster uyarılar(Yapılandırılan cihazda "Bildirimleri gösterme" seçeneği etkinse, bildirim yerine bu seçenekte belirtilen etkinlik görüntülenir: ayrı bina veya engelleme).

Güvenlik duvarı kuralları listesinde geçerli bir kural yoksa, aşağıdaki durumlarda bağlantıya otomatik olarak izin verilecektir:

  • güvenlik duvarı "Başlat Modu" altında çalışıyorsa (şu anda geçerli bir kural oluşturulacaktır);
  • “Bildirimleri gösterme: Yıkamaya izin ver” seçeneği seçilmişse;
  • güvenlik duvarı "Güvenli Mod"da çalışıyorsa, "Bildirimleri gösterme" seçeneği seçilir ve program güvenilirdir ve gerçek ortamda sona erer;
  • Güvenlik duvarı “Güvenli Mod”da çalışıyorsa, programa güvenilir ve gerçek ortada kurulur ve güç çıkışa bağlanır.

Diğer durumlarda, uyarılar hatalıdır veya "Uyarıları gösterme: Girişleri engelle" seçeneği seçiliyse bağlantı engellenir.

Tamam, şunu belirteyim ki, sanal olarak yüklenen programlar, derecelendirmelerine bakılmaksızın güvenlik duvarı tarafından kontrol edilmektedir. Güvenlik duvarı "Güvenli Modda" çalıştığından, tarayıcıları kullanmak için uygun kurallar oluşturmanız gerekecektir.

Güvenlik duvarının “Güvenli Mod” için çok mantıksız olduğunu fark edebilirsiniz. hafta sonu Güvenilir programların bağlantısı Bu bir hata olabilir.

Yerel ağ kaynaklarına erişim

Güvenlik duvarının kurallarına bağlı olarak, kenarlıkla ilgili bilgileri kaldırmanıza, dosyalara yerel erişime vb. izin vermenize izin verilir. Limit internete erişim için geçerli olmayacağından buna izin verilmez.

"Güvenilir ağ" durumu

Yerel bir ağın izinleri, güvenilir durumuna göre en kolay şekilde oluşturulur. Bunu farklı şekillerde kazanabilirsiniz.

“Sınır bölgeleri” sekmesinde “Yeni özel ağları otomatik olarak algıla” seçeneği seçilirse, yeni bir ağa bağlandığınızda konumunuzu belirtmenizi gerektiren bir uyarı görünecektir. “Güvenilir” durumu, “evde” veya “işte” seçenekleri seçilerek belirtilir. Ağın değerine hem çıkış hem de giriş bağlantılarına izin veren bir çift genel kural ve Sistem süreci için bir çift benzer kural oluşturduk. “İçinde” seçeneğini seçerken büyük topluluğa Yeni kurallar oluşturulmaz.

Yeni önlemler tespit edildiyse veya önlemlere daha önce "askıya alındı" durumu atanmışsa, "Ölçümleri Yönet" penceresini açın ( Ana pencere → Güvenlik duvarı → Güvenlik duvarı güvenlik duvarı), “Sınırlara güven” öğesini seçin ve “Tamam”a basın. Sonuç bir öncekine benzer olacaktır.

Çitleri nötr duruma getirmenin en basit yolu, "Çitleri yönet" penceresinde "Çiti engelle" öğesini seçmek ve ardından ayarlar penceresinde sekmeyi açmaktır. Çitlerle çevrili bölgeler → Engellenen bölgeler canlılık Ölçüye göre vereceğim Arama

Bir hata var: Etkin bir sınır için bir sınır bölgesi oluşturulmamışsa ve aslında bu sınır "çok büyük" olarak belirlenmişse, "Ölçülerin Yönetimi" penceresinde bu sınır için "güvenilir" durumu gösterilecektir. .

Saygı! Penceredeki “Tamam” butonuna basarsanız aktif ölçü “güvenilir” hale gelecektir. Sınır bölgeleri listesinde yeni bir giriş görünecek ve bu sınır içindeki bağlantılara izin veren güvenlik duvarı kuralları oluşturulacaktır. Sınırlara güvenmeniz gerekmiyorsa “Seç” butonu ile “Teminat Yönetimi” penceresini kapatın.

Yerel ağa erişim için tam izin

Güveni ancak yerel güvenlik önlemleriyle tesis etmek mümkündür. Bu nedenle, tedbire tarafsız bir durum (“askıya alma yeri”) atamanız, etkinleştirmeniz ve ardından gerekli izinleri eklemeniz önerilir. Erişim için arayın uç kaynaklar Mevcut kurallara ek olarak izin verilmesi gereklidir. süreç Sistemi(“Sistem”) aşağıdaki giriş bağlantılarını (“departman adresi” aracılığıyla - yerel sınır):

  • Bağlantı noktası 137 ve bağlantı noktası 137 ile UDP bağlantısı: böylece bilgisayarlara NetBIOS adlarının arkasında bağlanabilirsiniz;
  • Cihaz bağlantı noktası 138 ve atama bağlantı noktası 138 ile UDP bağlantısı: kesin tanımlama sağlamak için;
  • Bağlantı noktası ataması 445'e TCP bağlantısı: Dosyalara yetkisiz erişime izin verir.

Eklenti olarak “Sistem” belirtme kurallarını oluşturmadan önce çalışan işlemlerden birini seçmeniz gerekir.

Global kurallara uymak gerekiyor. Ayrıca ağ destekli bildirimler yoluyla yerel olarak işlenen giriş ICMPv4 bağlantılarına da izin vermelidirler; Bu sadece ping isteklerine yanıt verebilmek için değil, aynı zamanda dosyalara yasa dışı erişime izin vermek için de gereklidir. Bir dizi küresel kurala bir örnek.

Güvenlik duvarının özellikleri

Comodo güvenlik duvarı giriş geridöngü bağlantılarını (veya çıkış bağlantılarını) kontrol etmez. Dolayısıyla, yerel bir proxy seçerseniz, proxy sunucusu için yalnızca İnternet'e olan çıkış bağlantılarına ve tarayıcı için "localhost" çıkış bağlantılarına izin vermek yeterlidir (diğer birçok güvenlik duvarından z "localhost" girişine izin vermesi istendiği için) "proxy sunucusu için).

Lütfen dikkat: kurallarda ve adreste belirtilmesi gerekenler alan adı, CIS bu ad için minimum ve maksimum IP adreslerini bulacak ve ardından bitişik tüm IP'ler adınızla ilişkilendirilecektir.

Yıl olarak adlandırılabilecek CIS 10 versiyonunun bir özelliği de ICMP trafiğinin çeşitli eklentilere maruz kalmasıdır. CIS'in aşırı sürümleri (ve örneğin Windows Güvenlik Duvarı), Sistem işleminden kaynaklanan tüm trafiği yakaladı.

İçerik filtresi

"İçerik Filtresi" bileşeni, web sitelerine erişimi adreslerine göre sınırlandırır. Adresinizin güvende olduğundan emin olmak için güncellenmiş Comodo listelerini kullanabilir ve ayrıca katkıda bulunanların listelerini de oluşturabilirsiniz. Engellenen web sitesini açmaya çalışırsanız, lütfen engellemeyle ilgili bildirimlerin bulunduğu sayfayı ziyaret edin ve ayrıca engellemeyi hemen görmezden gelme veya bu siteyi suçluya kaydetme teklifine dikkat edin.

Kategoriler. Müşteri listelerinin içe aktarılması

Adres veya їх listelerine (* ve simgeleri nelerdir?) kategoriler denir. Comodo'nun ana kategorileri “Güvenli Siteler”, “Kimlik Avı Siteleri” ve “Kötü Siteler”dir. Koku otomatik olarak güncellenir, bunlara bakmak veya değiştirmek imkansızdır. Kullanıcı tarafından değiştirilebilen diğer kategoriler “İçerik filtresi” > “Kategoriler” sekmesinde ayarlanır. Başlangıçta, tarayıcıdaki bildirimler yoluyla engellenmesi engellenen siteleri içeren “Suçlamalar” adı verilen bir kategori bulunmaktadır.

Diğer kaynaklardan ucuz sitelerin listelerine kategori eklemek için takip edin. Önerilen listeler Symantec WebSecurity'dir. MalwarePatrol web sitesinde kalan izi kaldırmak için.

Ek bir liste seçmek için içerik menüsünden "Kategoriler" sekmesinde yeni bir boş kategori oluşturun ve ardından listeyi dosyadan içe aktarın. Bir dosya seçerken listede formatı belirtmeniz gerekir, aksi takdirde içerik filtresi düzgün çalışmayacaktır ( tipik af koristuvachiv).

İçerik filtresi kategorileri için gönderi formatı

Şablona benzeyen bir kayıt, şablona çok benzeyen adresleri toplar. Örneğin, *.example.com kaydı http://test.example.com adresleriyle eşleşir ancak http://test.example.com/404 ile eşleşmez ve http://example.com ile eşleşmez.

Joker karakter içermeyen bir giriş, * sembolünün sonuna eklenen desenle aynıdır. Örneğin, https://example.com ve https://example.com* girişleri aynıdır; https://example.com, https://example.com/404 ve https adresleriyle temsil edilirler: //örnek..örnek .com. Böylece sitenin alan adı girişi aynı dizinlerde depolanır, ancak alt alan adlarında depolanmaz.

HTTP protokolüne göre içerik filtresi kullanılabilirlik protokol. Örneğin, example.com gibi kayıtlar http://example.com adreslerini gösterir ancak https://example.com adresini göstermez. example.com/* gibi girişler http://example.com/404 adreslerini temsil eder. Saygı! Bu durumda http://example.com adresleri http*example.com* ve */example.com* kayıtlarına karşılık gelir. Protokolün bir parçası olmak için nasıl bir intikam isterim?

HTTPS protokolü açıkça veya ek şablonların arkasında belirtilir. Örneğin, https://example.com kayıtları https://example.com, https://example.com/404 vb. adreslere karşılık gelir. *//example.com kayıtları https://example.com adreslerini temsil eder, ancak http://example.com ve https://example.com/404 adreslerini temsil etmez.

HTTPS sayfalarının içerik filtresi tarafından engellenmesinin, bildirimde bulunulmadan ve çit haricinde gerçekleştirildiğine dikkat edilmelidir. Ayrıca HTTPS sayfalarının engellenmesi tarayıcıya bağlı olarak etkili olmayabilir.

Peki diyelim example.com'u hemen engellemeniz gerekir HTTP protokolleri ve HTTPS, dizinlerle ancak alt alan adları olmadan. Mümkün olduğunca verimli çalışmak için kategori 4'e engellenen bir giriş ekleyin:

  • example.co?
  • example.com/*
  • https://örnek.co?
  • https://örnek.com/*

(İşaretin değiştirilmesi? Herhangi bir harfin değiştirilmesi, satırın sonuna kadar * simgesinden sonra gelir.)

Bir seçenek olarak *example.com* gibi tek bir kayıtla yetinebilirsiniz, aksi takdirde hem gereksiz adresler hem de https://www.example.com/404, https://myexample..common engellenecektir. .html.

İçerik filtresi kuralları

İçerik filtresinin genel kuralı, dahil oldukları kategorilerin bir listesini ve katkıda bulunanların veya gruplarının belirlenen sınırlarından bir liste yerleştirmektir. Kategori listesini değiştirme arayüzü açıktır.

Bu gruplar “Sınırlandırma” alanındaki içerik menüsü aracılığıyla eklenebilir: “Ekle” > “Addatkovo...” > “Nesne türleri” > tümünü seç > “Tamam” > “Ara” > seç gereksinim kaydı> "Tamam".

Zazvichay yak koristuvach vikoristovuetsya grubu “Her şey”. Farklı sınırlar oluşturmak gerekiyorsa farklı koristuvach'lara, iz obov'yazkovo derileri için obezhenya'yı sipariş etti. Aksi halde müşterinin, kuralda aksi belirtilmedikçe, başka bir koruyucu kuralın varlığı nedeniyle aşırı sigorta kategorilerindeki sitelere erişimi reddetmesi mümkün değildir.

Windows 8 için uygundur ve en önemlisi, müşterilerle aynı sınırlara sahip müşteri hesapları listesine "TÜM UYGULAMA PAKETLERİ" girişini ekleyin. Aksi halde engelleme geçerli olmayacaktır. İnternet Explorer 11.

İçin doğru çalışma Engelleme haricinde "İzin verilen siteler" kuralı, "Engellenen siteler" kuralından daha üstün olabilir.

Uçuş normal gibi görünüyor, sadece ürün ödeniyor ve 30 gün sonra satış yapmayı bırakıp para isteyeceksiniz. Size şunu söyleyeyim, nasıl bir güvenlik duvarı bu kadar kötü?

Merhaba arkadaşlar! Bugünün makalesi popüler ve ücretsiz güvenlik duvarı Comodo Firewall hakkındadır.

Yazılım pazarının perakende şirketi Comodo Group'tan gelen popülaritesi, yazılım ürünleriüç önemli depo - gerekli konsolidasyon alanı, arayüzün basitliği ve kullanıcı dostu olmasının yanı sıra maliyetsiz dağıtım. Okremo varto perakendecinin yaklaşımının esnekliği anlamına gelir. Bu yüzden, yazılım paketi Antivirüs, güvenlik duvarı, Sandbox ve diğer modülleri içeren bir bilgisayarı korumak için, onu bir bütün olarak veya ayrı ayrı yalnızca yükleyerek kurabilirsiniz. Modüllerin ötesinde Comodo AntiVirus antivirüs veya Comodo Güvenlik Duvarı. Daha ayrıntılı dil aşağıda kalacaktır. Comodo Firewall'un özelliklerine, bu programın nasıl kurulacağına ve nasıl yapılandırılacağına bakalım.

Comodo Güvenlik Duvarının Özellikleri ve Özellikleri

Comodo Güvenlik Duvarı, ürünün zararsız olmasına bakılmaksızın, bilgisayarın üçüncü taraf tehditlerine karşı tam olarak korunmasını sağlar. Ayrıca, Güvenlik Duvarı sınıf programı için en iyi çözümü ortaya çıkarmak amacıyla yazılım İnternet kaynakları tarafından gerçekleştirilen çeşitli testlere defalarca katılımcı olmuştur. Comodo Güvenlik Duvarı, Outpost Firewall Pro gibi ücretli güvenlik duvarlarıyla aynı düzeyde, bilgisayar korsanlarının ve dünya çapında dağıtılan zayıf yazılımların saldırılarına karşı koruma sağlamak üzere tasarlanmıştır. Basitçe söyleyeyim, piyasada böyle bir yazılım bulamazsınız..

Comodo Güvenlik Duvarı, bilgisayardaki şüpheli program etkinliğini analiz eder ve tüm etkin bileşenlerini kontrol ederek bilgisayara zarar verebilecek herhangi bir şeyin başlatılmasını engeller. Gizli Mod programını kullanırken, bilgisayar, işe yaramaz yazılımlarla bağlantı noktalarını tarayarak görünmez hale gelir. Comodo Güvenlik Duvarı, evde veya yerel olarak özel erişime izin verilen klasörler ve dosyalar da dahil olmak üzere bilgisayarınızın güvenilen bölgelerini otomatik olarak algılar.

Comodo Güvenlik Duvarı, cilt antivirüsüyle değil aynı sistemde bir arada bulunan muadilinin aksine bu plana daha sadıktır. Ancak Comodo AntiVirus antivirüs modülünün özelliklerinden veya etkinliğinden memnun değilseniz, Comodo Güvenlik Duvarı üçüncü taraf yazılımlarla çakışmadığı sürece başka bir antivirüs kurabilirsiniz.

Comodo Güvenlik Duvarı için bir dizi işletim modu ve ayarlama seçeneği, hem yeni başlayanların hem de deneyimli kullanıcıların güvenlik duvarının davranışını ayarlamasına olanak tanır.

Comodo Güvenlik Duvarı Kurulumu

Yükleyiciyi Comodo Güvenlik Duvarı ile çalıştırın.

Başlangıçta belirli parametrelerin ayarlarını robot programlarına aktardığı için kurulum işlemi standart olandan biraz farklıdır. Programınızı seçtikten sonra, belirli seçenekleri seçmeniz gereken Kurulum Sihirbazı penceresini göreceksiniz. E-Posta adresiniz zorunlu değildir.

Aşağıdaki durumlarda hiçbir şeyi değiştirmeden kurulu tüm seçenekleri kaldırabilirsiniz:

Verimli bir bilgisayar veya dizüstü bilgisayar ve yüksek hızlı bir internet bağlantısından bahsediyorsanız;

Temel olarak Comodo ürünlerinin yaratıcısı olan son derece gelişmiş ve kuru yazılım firmasında yer almak, böylece şirketin müşterilerinin kalitesini artırmasını istiyorsunuz;

İSS'nizin DNS'sine güvenmiyorsunuz.

Program yükleme seçeneklerinin bulunduğu bir pencere göreceksiniz, böylece kurulumu hızlı bir şekilde tamamlayacağınıza ve kurulum ayarlarıyla uğraşmayacağınıza, Comodo Güvenlik Duvarı güvenlik duvarından önce iki programı daha otomatik olarak yüklemeye hazırlanacağınıza güvenebilirsiniz. - bu müşteri teknik Destek Comodo GeekBuddy satıcısından ve internette gezinmek için geliştirilmiş korumaya sahip bir tarayıcı olan Comodo Dragon. Bilmeyenler için ilk programla hiçbir bağlantısı yoktur. ingilizce diliÜcretsiz sürenin bitiminden sonra Comodo'dan teknik destek için ödeme yapmanıza gerek kalmaz. İnternetten başka bir programı (Chromium tabanlı Comodo Dragon tarayıcısı) ücretsiz olarak indirebilir ve tarayıcıyı değiştirmeye karar verirseniz istediğiniz zaman yükleyebilirsiniz.

Artık nezaketle “İleri” düğmesine basabilirsiniz.

Önümüzdeki günlerde Yandex unsurlarının kurulumu ve bu arama motorunun tarayıcıda bulunmasıyla karşı karşıya kalacağız. Görünüşe göre bu hizmetin geri kalanına hayatta boşa harcanan fırsatlar denemez. Kurulumu başlat butonunu alt kısma kabartıyoruz.

Program yüklenecektir. Başladıktan sonra bilgisayarınızı yeniden başlatmanız önemlidir. “Vipravity” düğmesini kabartın.

Comodo Güvenlik Duvarını Başlatma

Bilgisayar yeniden başlatılacak ve masaüstünde çok sayıda Comodo Güvenlik Duvarı göreceğiz - bilgi dağıtımı Comodo teknolojileri, aygıtları, robotları, programları ve pencereleri hakkında ön kısımdaki ayarlamalar bilgisayarın hangi ağa bağlı olduğunu belirtmemiz gereken güvenlik duvarı - eve, işe veya şehirdeki bir ağa, örneğin bir Wi-Fi erişim noktasına.

Comodo Güvenlik Duvarı sistem tepsisinde yandıktan sonra program arayüzü simgesine tıklayabilirsiniz.

Güvenlik duvarının henüz oluşturulmadığı bir bilgisayara kurulu herhangi bir proje için övgüde bulunmanız gerekir, çünkü elbette yetkisiz başlatmalardan bahsetmiyoruz.

Bilgisayarınızda bilinmeyen Comodo Güvenlik Duvarı programlarını çalıştırmaya başlamak için, güvenlik duvarının bilgisayarınızda çalışan programlara yönelik davranış kuralları oluşturması zaman alacaktır. Elbette ilk başta tamir etmeniz gerekecek, ancak kontrol etme yeteneğinin ödenmesi gereken bedel gerçekten çok küçük kenar bağlantıları.

Comodo Güvenlik Duvarı Kurulumu

Comodo Güvenlik Duvarı programı, yeni başlayanlar da dahil olmak üzere geniş bir kullanıcı kitlesine yöneliktir ve perakendeci tarafından kurulan ayarlarla bilgisayarın kullanımı güvenli olacaktır. Daha ileri düzey kullanıcılar, Comodo Güvenlik Duvarı'nın korumalı bir bilgisayar için sunduğu yetenekleri takdir edeceklerdir.

Güvenlik duvarını sistem tepsisinde aşağıdaki kısayolla başlatıyoruz. Temel olarak önümüze çıkan şey programın durumuydu; bilgisayar koruma altındaydı. Aynı durum, engellenen izinsiz girişlerin sayısı, engellenen izinsiz girişlerin sayısı ve program güncellemeleri için de geçerlidir.

Daha fazla yardım için soldaki düğmeler üst kod Raporlama programını görüntülemeye geçebiliriz. Daha sonra kısa yakınlaştırma modunda görüntülemek için tekrar çevirin.

Comodo Güvenlik Duvarı'nın ana penceresinde "Oyun modu" seçeneği vardır. Oyun modu, özünde yalnızca oyunlarda değil, video izlerken ve tüm ekranda görüntülenen diğer programlarda da tam ekran modudur. Güvenlik duvarını bu moda aldığınızda bildirimlerimizden bunalmıyoruz ve tüm kararları kendimiz veriyoruz.

Gelişmiş güvenlik duvarı ayarlarını açmak için, raporların bulunduğu ana Comodo Güvenlik Duvarı penceresi “Güvenlik Duvarı” olarak damgalanacaktır.

Önceden yüklenmiş diğer parametreleri değiştirebileceğiniz güvenlik duvarı için ayrıntılı ayarlar açılacaktır.

Örneğin, güvenilir listedeki programların orta düzeyde etkinliğine izin veriyorsanız ve Comodo Güvenlik Duvarı, diğerlerinde cilt sürücüsüne müdahale etmiyorsa, pencerenin üst kısmında güvenlik duvarının "Güvenli Mod" ayarlarını değiştirebilirsiniz. modlar Örneğin:

"Dışarıdan engelleme" - bu modda, orta düzeydeki tüm etkinlikler kapatılır. Bilgisayarınıza virüs bulaşmışsa bu mod kesinlikle vazgeçilmezdir.

“Koristuvatsky kurallar dizisi” - rejimin adından da görülebileceği gibi, kuralların her gün belirlendiği cilt bakımına dayalı olarak karar vermede koristuvach'ın sıkı kontrolünü ve rolünü aktarır.

“Başlatma modu” - bu modda Comodo Güvenlik Duvarı, çalışan programların etkinliklerine müdahale etmez, yalnızca onları izler.

Önceki makalelerden oluşan bir kese: özelleştirmenin basit bir versiyonu ve bir wiki Comodo internet güvenliği 8

Saygı! Makale, Comodo İnternet Güvenliği kompleksindeki durgunluğun farkında olan ve bu konuda daha önceki makaleleri okumuş gazetecilere yöneliktir. “Yeni Başlayanların” önce bu ürünü satın almaları önerilir. Etkili bir şekilde nasıl düzenleme yapılacağının farkında olmak için aşağıdaki adımlar özetlenmiştir:

  1. bilgisayarınızı İnternet'e ve/veya yerel ağa bağlayın;
  2. CIS'i yükleyin;
  3. “Golovne vikno” > “Zavdannya” > “Rozshirenі zavdannya” > “Rozshirenі zavdannya”yı açın;
  4. depozitoda " Zagalne nashtuvannya»> “Yapılandırma”, Proaktif Güvenlik satırına çift tıklayın;
  5. “Zahist+” > “Sandbox” > “Auto-Sandbox” sekmesinde “Vikoristovat Auto-Sandbox” seçeneğini seçin;
  6. bağlam menüsünden "HIPS" > "Yasaklı nesneler" > "Yasaklı dosyalar" sekmesinde herhangi bir dosyayı ekleyin;
  7. içerik menüsü aracılığıyla eklenen satırı ?:\* ile değiştirin
  8. ayar penceresini kapatmak için "Tamam"a basın;
  9. “Golovne vikno” > “Zavdannya” > “Zavdannya güvenlik duvarı” > “Bozulmayı bırak”ı açın;
  10. “Giriş bağlantılarını engelle” seçeneğini seçin;
  11. Vikonati rezavantazhennya;
  12. Bağlantıya bilgisayarınızı bağlayın.

Şimdiden saygı gösterin

Kısa ömürlü görünüm için bu düzenin kurulması gerekir. Meta makaleler okuyuculara Comodo Internet Security'nin çeşitli yapılandırma seçeneklerine ilişkin bir kılavuz sağlar. Okuyucunun önceki makalelere aşina olması ve bu ve diğer önerilerin nedenlerini anlaması önemlidir. Burada düzenlemenin en temel ayrıntıları verilmektedir. Örneğin güvenlik duvarının atlanmasına (işlemler arası bellek erişimi, DNS sorguları ve BITS yoluyla), şifreleyicilerden veya tuş takımlarından korunmaya karşı ek erişimler hakkında proaktif korumanın uygulanması hakkındaki makaleye bakın; yerel ağa erişim hakkında - güvenlik duvarı vb. hakkındaki makaleye bakın.

Bu konfigürasyonun “maksimum” olmadığını, koruma ve güç açısından az çok dengeli olduğunu vurgulamak isterim. Bilinmeyen programlar bildirimde bulunulmadan otomatik olarak sanallaştırılır. HIPS uyarıları mümkündür ancak kokunun fark edilmesi nadirdir.

Başvurunun önerilen versiyonu, yerleşik bir koristuvach oluşturmanın özel amacına yöneliktir, ancak onu “yeni gelenler” veya sınırlı haklara sahip koristuvach için uyarlamak önemli değildir. Örneğin, tüm bildirimleri kapatabilir veya bilinmeyen programların otomatik sanallaştırmasını engellemeyle değiştirebilir veya güvenlik duvarını "Güvenli Mod"a geçirebilirsiniz.

Bu talimatlar herhangi bir soruna yol açarsa okuyuculardan yorumlarda bunu bildirmelerini rica ediyorum. Yapılandırma dışa aktarma dosyaları, dosya listesi ve tüm döneme ilişkin CIS görünüm günlüğünün yanı sıra video kayıtları ve/veya veriler tarafından desteklenen bildirimler vardır. uzaktan erişim teşhis için

Kurulum ve ayarlama

Kurulmuş

Zararlı programların bulunmadığından emin olmak için sisteme CIS'in kurulması önemlidir. Sistemin güncellenmesi ve geliştirilmesi gerektiğini hatırlatayım. yedek kopya. İlk önce “Denetim Masası” aracılığıyla “Windows Güvenlik Duvarı”nı etkinleştirmek isteyebilirsiniz.

Sistem zararlı programlardan temizlenmişse, CIS'in içindeki dosyalardan haberdar edilmesi önemlidir. Çakışmaları ortadan kaldırmak için şu anda güvenlik bileşenlerini etkinleştirebilirsiniz: antivirüs, Otomatik Korumalı Alan, HIPS, güvenlik duvarı ve Viruscope. “İtibar Taraması”nı (“İtibar Taraması” > “İtibar Taraması” > “İtibar Taraması” > “İtibar Taraması”) tamamlayarak başlayın ve bundan sonra bulunan tüm dosyalar güvenilir hale gelir. Daha sonra çeşitli program kurulumlarını ve bileşenlerini başlatabilirsiniz. Vikonaemo rezavantazhenya. Gelişmiş ayarlar penceresinde “Dosya İtibarı” > “Dosya Listesi” sekmesinde içerik menüsünden tüm dosyaları görebilir ve bir güven derecelendirmesi belirleyebilirsiniz.

Esas olarak ayarlandı

Kurulumdan sonra gelişmiş kurulum penceresinde “Gelişmiş kurulum” sekmesi > “Yapılandırma”yı açın ve “Proaktif Güvenlik” yapılandırmasını seçin. Yeniden nişanlanma teklifi “Vidklasti”den kaynaklanıyor.

Daha önce CIS ile yapılandırılmışsa, program kataloğundan “Proaktif Güvenlik” çıktı yapılandırmasını içe aktarırız. diğer isimler altında ve etkinleştirilir її.

Sınırın durumunu seçmeyle ilgili bir bildirim alırsanız - Gromadske mіstse seçeneğini seçin.

“İçerik Filtresi” > “Kurallar” sekmesinde, altta “Engellenen Siteler” kuralının işaretli olmadığını göreceksiniz ve bunu değiştireceksiniz: “MVPS Hosts listesi” ve “Symantec WebSecurity” kategorisini ekleyip, sınır “Engel” değil, “Güç” ""

Bağlam menüsünün genişletilmesi

Antivirüs tarafından engellenen dosyaları kopyalamak için aşağıdaki seçeneğe gidin içerik menüsü. Gerekli tüm materyaller ve talimatlar arşivlenir.

Vikoristannya

Bilinmeyen bir program tespit edilirse aşırıya kaçmadan korumayı gevşetmekte tereddüt etmemeliyiz. En kolay yol, programı içerik menüsünden kontrol etmektir. Bu, antivirüs yazılımı kullanma ihtiyacının mutlak bir güvenlik garantisi oluşturmadığı anlamına gelir. Ancak dosyanın güvenliğine az çok karar verebilirsiniz, çünkü dosya uzun süredir ortalıkta dolaşıyor ve kablolu antivirüsler onu zararlı olarak tanımıyor.

Ek bir doğrulama olarak, bilinmeyen bir programı başlatabilirsiniz. sanal çevre ve ardından VTRoot dizini yerine VirusTotal'a gönderin. “Viruscope etkinliğini yalnızca Sandbox programlarından önce durdur” seçeneği ile Viruscope'u seçip etkinlik raporunu açarak programların sanal ortamdaki davranışlarını bağımsız olarak izleyebilirsiniz. Viruscope ayrıca program davranışını otomatik olarak kötü olarak sınıflandırır.

Yeni bir güvenli program yüklemek için yükleyici içerik menüsünde Shift tuşunu basılı tutun ve "Yükleyici olarak çalıştır" öğesini seçin. HIPS uyarısı yüklenir yüklenmez “Seçimi hatırla” seçeneğini etkinleştirin ve “Yüklendi veya güncellendi” politikasını seçin. Programı yükledikten sonra, "Yükseltilmiş haklar olmadan yükleyici olarak çalıştır" içerik menüsü öğesi aracılığıyla ilk test çalıştırmasına geçin ve programı kapatın. Daha sonra "Dosya itibarı" > "Dosya listesi" sekmesinde, bilinmeyen dosyaları güvenilir programlardan çevirebilirsiniz. Dizin ayrıca yeni programın güvenine de eklenir.

Güncelleme için yüklü program"Yükleyici olarak çalıştır" içerik menüsü öğesini kullanarak başlatın, güncelleme prosedürünü seçin ve benzer şekilde yeni dosyaları bilinmeyenden güvenilire aktarın.

Bu durum, programın güvenlere girdikten sonra tek başına başlatılması durumunda meydana gelebilir. Kural olarak, programın boyutu 40 MB'ı aşarsa bu gereklidir. Çözüm, bu tür programlara yolları AllowedProgs grubuna eklemektir.

Herhangi bir programın kesintisiz olarak hemen başlatılması gerekiyorsa, üzerine tıklayın, Shift tuşunu basılı tutun ve içerik menüsünden "Hak yükseltmesi olmadan yükleyici olarak çalıştır" öğesini seçin. Böyle bir programın ve alt süreçlerinin bilinmeyen herhangi bir dosyayı kolayca başlatabileceğini unutmamak önemlidir.

Bilinmeyen bir dosya ilk önce Otomatik Korumalı Alan kullanılarak izole edilirse, size bilgi verilecektir. Yeni bir cihazda “Artık tecrit etme” butonuna basmanın güvenli olmadığını hatırlatayım.

Herhangi bir verinin, örneğin şifreleme virüsleri tarafından bozulmaya karşı dikkatli bir şekilde korunması gerekiyorsa, dizin adının sonuna "WriteProtected" kelimesini ekleyeceğiz. “C:\Docs\Projelerim - WriteProtected” klasöründeki dizinler yerine Explorer dışında herhangi bir programda yapılan değişiklikler engellenecektir. Verileri değiştirmeniz gerekiyorsa ya dizin hemen değiştirilecek ya da veriler başka bir dizine taşınacak ve iş tamamlandıktan sonra korumaya geri döneceğiz.

Zaman zaman yazılım dergisine bakıyorum, özellikle güvenlik duvarı ve proaktif koruma (Zakhist+). Orada programların, örneğin güncelleme için ek izinler gerektirdiği görünebilir. Daha sonra konfigürasyonu doğru şekilde ayarlamanız gerekir.

Herhangi bir program antivirüs tarafından engellenirse, onu öncelikle içerik menüsü aracılığıyla VirusTotal'a göndeririz. Bir kez daha, bu programı güvenilir bir sağlayıcıdan indirebilirsiniz. Ancak şüpheye yer bırakmaksızın programın düzeltilmesi ve suçlama kataloğuna kopyalanması gerekir. Bunu yapmak için üzerine tıklayın, içerik menüsünden Shift tuşuna basın, “Enfeksiyon dosyasını kopyala...” öğesini seçin ve C:\Exclusions dizinine kaydedin. Program, sanal ortamda, başlangıçta bilinmiyormuş gibi bu dizinden başlatılır.

Çalıştırdığınız programın işletim sistemi arayüzünü bloke etmesinden ve sanal alanı temizlemenizi engellemesinden korkuyorsanız bir saat kadar bekleyebilirsiniz. Manuel yöntem Başlamak için - sanal ortam hakkındaki makalede açıklandığı gibi "Sonuç olarak Comodo sanal alanında çalıştır" içerik menüsü öğesi.

Tartışmalı bir programı gerçek bir ortamda başlatmanız gerekiyorsa, bunu genişletilmiş bağlam menüsü öğesi olan "Kesintisiz Çalıştır Otomatik Korumalı Alan" aracılığıyla yapabilirsiniz. Program etkinliği ek bir HIPS uyarısıyla izlenir. Bunların çokluğundan kaçınmak için bildirimlerde hemen “Eklenti” veya “İzolasyon” politikasını seçebilirsiniz (“Seçimi hatırla” seçeneğini etkinleştirerek). Saygı! Kötü bir program güvenilir bir şekilde çalışabilir ve HIPS artık alt sürecin etkinliğini kontrol etmez; bu da sorunlara neden olabilir. Geri döndüğünüzde, şüpheli programların ve bunların alt süreçlerinin etkinliğini daha ayrıntılı olarak izlemek ve gerekirse değişiklikler oluşturup kullanıma sunmak için Viruscope'u hemen açabilirsiniz.

Bu yapılandırma için HIPS uyarılarını seçerseniz, yalnızca "Otomatik Korumalı Alanı izinsiz çalıştır" menü öğesini veya ilk olarak "Yükleyici olarak çalıştır" ve "Ayrıcalıkları olmayan yükleyici olarak çalıştır" öğelerini seçin. Ancak HIPS aktivite hakkında nasıl bildirimde bulunabilir? Bilinmeyen Diğer durumlarda programların kullanılması önemli bir sinyaldir. Bu, bilinmeyen bir programın CIS'ten önce başlatıldığı veya SİSTEM ayrıcalıklarının elinden alındığı anlamına gelebilir. Böyle bir uyarı için “İşlemi kilitle ve sonlandır” seçeneğini seçip (“Seçimi hatırla” seçeneğini etkinleştirdikten sonra) dökülme sistemini kontrol etmenizi öneririm.

Bu ders şu makalenin bir uzantısıdır: Merezhevy ekranı.

Eh, bunu biliyorduk ve indirdik Versiyonu saklayacağım Comodo Güvenlik Duvarı. Bilgisayarınızda birden fazla güvenlik duvarı kurulu olabilir. Programlar arası çatışma ve çatışmaları önlemek için Windows Güvenlik Duvarı Bağlantılar olabilir. Windows XP ve Wiindows 7'de güvenlik duvarının nasıl açılacağını önceki derslerde görebilirsiniz: i. Comodo Firewall kurmadığımız sürece buna gerek yok. Güvenlik Duvarı Kurulum Sihirbazı, Windows Güvenlik Duvarını otomatik olarak etkinleştirecektir.

Güvenlik duvarı, programın ağ ile veri alışverişi yapma girişimlerini kontrol eder. Şekilde güvenlik duvarının testten nasıl geçtiği gösterilmektedir yazılım güvenliği Nokia telefonu internete erişiyor gerekli program, ardından “İzin Ver” düğmesine basın:

Yapmanız gereken ilk şeylerden biri, Windows sistem bileşenleri alg.exe ve svchost.exe'ye bağlantıya izin vermektir. Sınıra bağlanmaları gerekiyor. Kurulduktan sonra Comodo Güvenlik Duvarı yeniden başlatılacak ve çeşitli programlar için uyarıları yeniden ayarlayacaktır. Program bizim tarafımızdan biliniyorsa bağlantı isteyebiliriz. Eğer şüpheniz varsa ve program şüpheli görünüyorsa “Engelle” butonuna basın. “Seçimimi hatırla” onay kutusunu işaretleyerek seçiminizi güvence altına alacağız. ek nedir. Uyarı penceresi etkinleştirildiğinde bu programın bildirim penceresi görünmeyecektir. Dikkatli hareket etmeniz gerekiyor. Seçimin bağlanmasına ve kilitlenmesine izin vermek yalnızca bizim bildiğimiz programlar için mümkündür. Program ismine tıkladığınızda program yetkilileri penceresi açılacaktır.

Aynen böyle, güvenlik duvarı giriş bağlantıları hakkında bildirimde bulunur:

Bir sonraki resimde Comodo Firewall'un nasıl geçtiğini görebilirsiniz. giriş paketi popüler bir eşler arası istemci için:

Şu anda güvenlik duvarı bildirimleri biraz yavaş olacak. Seçimlerimize dikkat ediyoruz ve zamanla sayıları giderek azalıyor.

Kötü amaçlı programlar, güvenlik duvarını yanıltmak ve bağlantılara erişimi engellemek için kendilerini pahalı yazılımlar gibi gösterebilirler. Bu nedenle makinenizi antivirüs yazılımıyla düzenli olarak taramanız gerekir. Antivirüs seçimi ve kullanımına ilişkin raporu okuyabilirsiniz.

Şimdi güvenlik duvarını kurmaya geçelim.

Masaüstündeki simgeye veya bildirim alanındaki simgeye çift tıklayarak, diğer herhangi bir program gibi Comodo Güvenlik Duvarı'nı açın. Ana program “Zeddeniya” sekmesi açıkken görünür:


Burada sistemin trafiği ve sistemi ile ilgili bilgileri görebilirsiniz. Bağlantı numaralarına tıklayarak aktif ağ bağlantılarının raporlarını görüntüleyebilirsiniz. "Tüm bağlantıları yokla" düğmesine basmak orta düzeyde aktiviteye neden olacaktır. Bu işlev, sistemin uygunsuz davranışı nedeniyle engellenebilir; robota bir programın verildiğinden şüphelenebilirsiniz. Örneğin sistem uzun süre donuyor ve açılmıyor. Bir tür kârsız program olabilir. Trafik engellendikten sonra sebebini tespit edebilir ve tehdide neden olan programı tanımlayabilirsiniz. Tüm bağlantılar “Tüm bağlantıları sürdür” düğmesine basılarak geri çağrılır.

“Güvenli Mod” butonu ile karşınıza çıkan liste açılarak robotik güvenlik duvarı modu değiştirilebilir.

Orta düzeyde etkinliğe izin vermeyen bir mod olan "Tümünü engelle", "Tüm bağlantıları engelle" düğmesine eşdeğerdir.

"Koristuvach politikası" - bu zor mod Kenarlık ekranının İnternet'e bağlanan dış görünüş programları için bildirimleri görüntüleyeceği. Burada program politikalarını kendiniz oluşturmanız gerekir; hangi eklentilerin bağlanmasına izin verilebileceğini açıkça anlayın.

Ticari ve evrensel olanlar için "Güvenlik modu" kuruludur. Güvenlik duvarı, kullanıcının politikalarını engeller; belirli programlar için kullanıcının ayarlarını yapılandırır ve ayrıca güvenlik açısından önemli olan eklentilerin kademeli olarak değiştirilmesine izin verir. Çok az bildirim olacak ve güvenlik duvarı çok esnek olmayacak.

Robotunuza atanmadan çeşitli ekstralarla ilgilenmeniz gerektiğinde “Başlangıç ​​modu” kullanılır. Burada Comodo Güvenlik Duvarı, program politikalarını düzenli uyarılar vermeden bağımsız olarak algılar.

"Aktif Değil" modunda kenar ekranı statik hale gelir. Güvenlik duvarı, örneğin bir anti-virüs programı veya başka bir güvenlik duvarı ile programlar arası bariz bir çakışma olduğunda zarar görür.

Bir sonraki "Güvenlik Duvarı" sekmesinde güvenlik duvarı parametrelerini seçebilirsiniz. "Güvenlik Duvarı Yanıtları Günlüğü" - "günlük" tüm olayları gösterir - güvenlik duvarının çeşitli programların orta düzeydeki etkinliğine verdiği tepkiler.

"Güvenilir program ekle" gerekli programı seçmenize ve izin verildiği şekilde eklemenize olanak tanır.

Ancak “Engellenen programı ekle”, seçilen engellenen programı bağlantı için eklemenize olanak tanır.

“Dikkatli Güvenlik Politikaları” bölümü, program için önceden yüklenmiş politikalardan birini seçebileceğiniz veya kendinizinkini oluşturabileceğiniz bir pencere açar.

"Etkin ağ bağlantıları" penceresi, o anda ışık etkinliği görüntüleyen programları görüntüler.

“Prikhovannyh Bağlantı Noktalarının Efendisi” - bu parametrelerle bağlantı noktasının şarkılarını yakalayabilir ve bilgisayarı seçilen sınırlarda görünmez hale getirebilirsiniz.

“Güvenlik Duvarını Ayarlama” - “Ayarlama” sekmesinde görünen listeyi kopyalayan robotik modu bu şekilde seçersiniz. Ayrıca “Güvenlik Modu” düğmesini ayarlayın ve “Güvenli eklentiler için kurallar oluştur” seçeneğinin yanındaki onay kutusunu işaretleyin:


Mevcut “Zakhist +” mevduatında, keruvanny'nin genişletilmiş işlevleri proaktif bir zahist tarafından yürütülmektedir. Güvenlik duvarı kurarken proaktif koruma hemen açılır. Proaktif savunma, programların davranışını kontrol eden ve virüslü sistemleri önleyen bir başka savunma topudur. Proaktif korumanın ayarlanması temel olarak bir güvenlik duvarı kurmaya benzer.

"Sandbox'ta bir program çalıştır" öğesi, şüpheli bir eklentiyi kendi sanal alanınızdan başlatmanıza olanak tanır. Bu çalıntı bölgeden neredeyse izole edilmiş durumda. İndirim programı Sistemi bozmak mümkün değildir:


“Proaktif Korumayı Ayarlama” öğesi proaktif koruma modlarının penceresini açar. Kısaca temel bilgilerden geçelim.

“Paranoid” modu paranoyak şüpheye saygı gösterir ve her türlü orta dereceli aktiviteyi engeller. Bir bağlantı programı yükleseniz de, cilt testleri durumunda proaktif koruma mevcuttur.

Güvenli modda, kullanıcı tarafından politikaların yüklenmesini engeller ve aynı zamanda önemli olan programların güvenli bir şekilde çalıştırılmasına izin verir.

"Temiz PC" modunda koruma, bilgisayarda yüklü olan tüm programlara her zaman güvenir ve yeniden yüklenen programlar için bağlantı izinleri ister.

"Navchanya modu". Bu modda koruma, bildirimi görmez ve bağımsız olarak izler.

"Zakist vimkneno." Bu modda proaktif koruma bastırılır. Vimikati zakhist ne varto. En iyi çözüm bir güvenlik modu kurmak olacaktır.

"Rizne" mevduatında ek ayar güvenlik duvarı Bunları kendi başınıza öğrenebilirsiniz. Görünüm çok hacimli. Neyse ki Comodo Firewall oldukça güvenilir, kontrolü kolay, Rus yapımı ve masrafsız bir etek boyu perdesidir. Comodo Güvenlik Duvarı, rahat ve konforlu bir deneyim sağlamak için harika bir antivirüs programıyla birleştirilmiştir. Robot için güvendeyim ortada.

Ayrıntılı olarak, iş ve seçim hakkında antivirüs programları okunabilir.

Kriket, baba gelene kadar doğdu ve bebeği emzirdi:

- Kimin zahidi nazik, kimin ekseni o kadar iyi değil?

Benim hiçbir sırrım yok, dinleyin çocuklar.

Aşağıda bir düşüncemi yayınlayacağım.

Gerçekten kısa bir güvenlik duvarı yok, tıpkı olmadığı gibi hızlı bir antivirüs Her iki tarayıcı da - her bilgisayar kullanıcısı kendisi için en güzel yazılım ürününü seçer.

Muhtemelen zenginleri bir anda hayal kırıklığına uğrattığımız için durum böyle değil. Eksen harika, kaç tane koristuvach buna saygı duyuyor Comodo Güvenlik Duvarı - en üst düzeyde ücretsiz güvenlik duvarı Windows için ve pes etmiyorum ama şu ana kadar mucizevi bir şekilde çalıştım ESET NOD32 kendi sahibiyle ve yenisinden sonra Avast'la! Internet Security, ayrıca kenarlık ekranıyla birlikte.


Windows için güçlü ve güçlü güvenlik duvarı

Kompleksin geri kalanını deneyene kadar korumasından şikayet etmeyi hiç bırakmadım Güvenlik duvarının güvenilirliğini kontrol eden bir program.

Testte başarısız olduktan sonra güvenlik duvarını değiştirme kararımdan dolayı övgü aldım. Comodo Güvenlik Duvarı'na tıklamayı seçtiğinizde güvenilirliğiniz doğrulanacak ve tamamen ücretsiz olacaksınız.

Bugün size kurulumunun ve ayarının nüanslarını anlatmak istiyorum.




Bütün hayatımız bir şakadan ibaret. Parayı, şöhreti, kohannya'yı arayın... en iyi güvenlik duvarı veya tarayıcıyı (halk bilgeliği) arayın.

Her şeyden önce, web yükleyicisini çalıştırdıktan sonra indirilecek olan güvenlik duvarı yükleyicisinin boyutunu merak ediyor olabilirsiniz - 202 MB! Neden bu kadar vahşi bir boyut?

Çünkü yeni bir sürü yeni tarayıcı orada patladı.

Şimdi size Comodo Güvenlik Duvarı'nın nasıl kurulacağını göstereceğim ve ardından bu dev yükleyiciyi güvenle kaldırabilirsiniz. Her şeyi büyülemek istiyorsanız, yayıncıların resmi web sitesinden gönderilen dosyanın tamamına ihtiyacınız var, daha ne olsun...

Sanki uzun zamandır kenarda sıkışıp kaldığım için kendimi daha iyi hissettim kurulum dosyası Kimin kuru ekranı, lafı uzatmadan ama öncelikle resmi değil ama bir bakıma mesajı boşa harcamışım :)

Comodo Güvenlik Duvarı Kurulumu

Zamanla program geliştiricileri, yaratımlarının arayüzünü değiştirir, onları her yönden geliştirir, yeni işlevler ekler ve gereksiz olanları kaldırır... Buna hakları var. Her durumda mantık, önem ve ruh bunlardan tamamen mahrum kalacaktır - bu açıdan herhangi bir biçimde yazılıma yönelebilirsiniz.



Kokunun ekseni ilavedir. Bunların işaretini kaldıralım ve devam edelim.


sana zaten anlatmıştım En iyi DNS sunucuları nasıl bulunur? Yani - COMODO DNS sunucuları yalnızca daha güçlü olmakla kalmıyor, aynı zamanda tamamen kullanım dışı.



Üstteki onay kutusunu devre dışı bırakırsanız, başınızı ağrıtmış olursunuz; sitelerin yarısı engellenir. Arkadaşıma küçük kargayı kaldırmasını öneriyorum.

“Kurulumu ayarla” öğesine gitmek önemlidir.



Sevgilimiz Axis, Yandex'siz gibi!

Kesinlikle tüm kutuların işaretini kaldırıyoruz.


Etrafımıza bakıp nerede olduğumuzu görüyoruz. Kendi yerel eviniz yoksa “Büyük bir şehirdeyim” yazmanızı öneririm.

Uçuyorum! Windows için en güçlü, ücretsiz güvenlik duvarı olan Comodo Güvenlik Duvarı'nı kurduk.


Şimdi biraz daha iyi olalım.

Comodo Güvenlik Duvarı Kurulumu

Aslında, bu güvenlik duvarını kurmak için pek çok konfigürasyon var - interneti engelliyorlar (eksen bunlardan biri). Hasta bir insanı öyle eğitebilirsiniz ki, onun ilmi, ilerlemesi, beslenmesi arasında uyuyamazsınız.

Veya onunla sessizce ve göze batmadan ilerleyebilirsiniz; güvenin bana, size çok daha az neşe getireceğim.

Program ayarlarına gidin...



…ve gelişmiş ayarlar için TÜM onay kutularını işaretleyin (bu nedenle, sınırda yapılacak çok şey vardır), aksi takdirde İnternet'e erişimde sorun yaşıyorsanız, alttaki ikisinin işaretini kaldırın.


İhtiyacınız yoksa, masaüstünüzdeki widget'ı buradan açabilirsiniz.

Masaüstümdeki hiçbir widget'ı kategorik olarak sevmememe rağmen onu kaybettim. Tepsideki güvenlik duvarı simgesine sağ tıklayarak kolayca düzenleyebilirsiniz.


Ve en önemlisi güvenlik duvarını yapılandırmak, doğru beton duvara nasıl çevireceğinizdir...


Zamist fırınsız mod kurulabilir...

Bu modda, sürücüden sürücüye bir milyona kadar güç kaynağı hazırlayın. Zate güvenilirliği kontrol edin Comodo Güvenlik Duvarınız artık %100 tamamlandı.

Güvenlik duvarının altındaki güç kaynağı buna benzer.

Bu pencerenin alt kısmına tik (ezberle) işareti koyabilir ve kayıt yapılmasına izin verebilirsiniz. Programı bildiğiniz sürece sınırlara girmenize yardımcı olur. Ayrıca “Orobiti yak” da yapabilirsiniz.


Bu şekilde, örneğin sürücüden Nexus programına ve Clover'a kadar tekrarlanan güç sağlayacağız.

© 2022 androidas.ru - Android hakkında her şey