Comodo Firewall: Eine kostenlose funktionale Firewall. Installieren und Konfigurieren der Comodo Firewall für Netzwerksicherheit. Anweisungen zur Verwendung von Comodo Firewall Pro 3

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Zusammenfassung früherer Artikel: Eine Beispielmethode zum Einrichten und Verwenden von Comodo Internet sicherheit 8

Aufmerksamkeit! Der Artikel richtet sich an Benutzer, die Erfahrung mit Comodo Internet Security haben und frühere Artikel darüber gelesen haben. „Anfängern“ wird empfohlen, dieses Produkt zunächst zu studieren. Zur Einarbeitung und relativ effizienten Nutzung wird das folgende Einrichtungsverfahren empfohlen:

  1. Trennen Sie Ihren Computer vom Internet und/oder lokales Netzwerk;
  2. CIS installieren;
  3. Öffnen Sie „Hauptfenster“ > „Aufgaben“ > „Erweiterte Aufgaben“ > „Erweiterte Einrichtung“;
  4. Doppelklicken Sie auf der Registerkarte „Allgemeines Setup“ > „Konfiguration“ auf die Zeile „Proaktive Sicherheit“;
  5. Deaktivieren Sie auf der Registerkarte „Schutz+“ > „Sandbox“ > „Auto-Sandbox“ die Option „Auto-Sandbox verwenden“.
  6. auf der Registerkarte „HIPS“ > „Geschützte Objekte“ > „Geschützte Dateien“ über das Kontextmenü eine beliebige Datei hinzufügen;
  7. Ersetzen Sie über das Kontextmenü die hinzugefügte Zeile durch ?:\*
  8. Klicken Sie auf „OK“, um das Einstellungsfenster zu schließen.
  9. Öffnen Sie „Hauptfenster“ > „Aufgaben“ > „Firewall-Aufgaben“ > „Ports ausblenden“;
  10. Wählen Sie die Option „Eingehende Verbindungen blockieren“;
  11. neu starten;
  12. Verbinden Sie Ihren Computer mit dem Netzwerk.

Vorbemerkungen

Dieser Einstellvorgang ist abgekürzt. Der Zweck dieses Artikels besteht darin, den Lesern eine Anleitung zu den vielen Konfigurationsoptionen zu geben, die für Comodo Internet Security verfügbar sind. Es wird davon ausgegangen, dass die Leser mit früheren Artikeln vertraut sind und die Gründe für bestimmte Empfehlungen verstehen. Hier werden nur die allgemeinsten Einrichtungsdetails angegeben. Weitere Maßnahmen, zum Beispiel gegen Firewall-Bypass (durch prozessübergreifenden Speicherzugriff, DNS-Anfragen und BITS), Schutz vor Ransomware oder Keyloggern, werden im Artikel zur Verwendung von proaktivem Schutz beschrieben; über den Zugriff auf das lokale Netzwerk - im Artikel über die Firewall usw.

Ich betone, dass diese Konfiguration nicht „maximal“ ist, sondern in Bezug auf Schutz und Benutzerfreundlichkeit mehr oder weniger ausgewogen ist. Nicht identifizierte Programme darin werden automatisch und ohne Benachrichtigung virtualisiert. HIPS-Warnungen sind möglich, treten aber sehr selten auf.

Die vorgeschlagene Option ist für den persönlichen Gebrauch durch einen erfahrenen Benutzer gedacht, es ist jedoch nicht schwierig, sie für „Anfänger“ oder Benutzer mit eingeschränkten Rechten anzupassen. Sie können beispielsweise alle Warnungen ausschalten, die automatische Virtualisierung nicht identifizierter Programme durch deren Blockierung ersetzen oder die Firewall in den „abgesicherten Modus“ versetzen usw.

Sollte das Befolgen dieser Anleitung zu Problemen führen, bitte ich die Leser, dies in den Kommentaren zu melden. Nachrichten unterstützt durch Exportdateien der Konfiguration, Dateiliste und jedes CIS-Protokoll für den gesamten Zeitraum, sowie Videoaufzeichnung und/oder Bereitstellung Fernzugriff zur Diagnostik.

Installation und Einrichtung

Installation

Es empfiehlt sich, CIS auf einem System zu installieren, das garantiert frei von Schadsoftware ist. Ich möchte Sie daran erinnern, dass Sie das System aktualisieren und erstellen müssen Sicherung. Es ist sinnvoll, zunächst die „Windows-Firewall“ über die „Systemsteuerung“ zu deaktivieren.

Wenn das System frei von Malware ist, empfiehlt es sich, das CIS mit den darauf befindlichen Dateien „vertraut zu machen“. Um Konflikte zu vermeiden, können Sie die Schutzkomponenten für diese Zeit deaktivieren: Antivirus, Auto-Sandbox, HIPS, Firewall und Viruscope. Zuerst führen wir einen „Reputationsscan“ durch („Hauptfenster“ > „Aufgaben“ > „Allgemeine Aufgaben“ > „Scannen“) und stellen anschließend alle gefundenen Dateien als vertrauenswürdig ein. Anschließend starten wir verschiedene installierte Programme und deren Komponenten. Machen wir einen Neustart. Markieren Sie im Fenster „Erweiterte Einstellungen“ auf der Registerkarte „Dateireputation“ > „Dateiliste“ alle Dateien und legen Sie über das Kontextmenü die Vertrauensbewertung für sie fest.

Grundeinstellung

Öffnen Sie nach der Installation im erweiterten Setup-Fenster die Registerkarte „Allgemeines Setup“ > „Konfiguration“ und aktivieren Sie die Konfiguration „Proaktive Sicherheit“. Auf den Vorschlag zum Neustart antworten wir mit „Verschieben“.

Wenn CIS zuvor konfiguriert wurde, importieren wir die ursprüngliche Proactive Security-Konfiguration aus dem Programmverzeichnis unter anderem Namen und aktivieren Sie es.

Wenn eine Benachrichtigung über die Auswahl des Netzwerkstatus erscheint, wählen Sie die Option „Öffentlicher Ort“.

Stellen Sie auf der Registerkarte „Inhaltsfilter“ > „Regeln“ sicher, dass sich unten die Regel „Blockierte Sites“ befindet, und ändern Sie sie: Fügen Sie die Kategorien „MVPS-Hostliste“ und „Symantec WebSecurity“ hinzu und legen Sie den Einschränkungstyp nicht fest auf „Blockieren“, sondern auf „Fragen“.

Kontextmenü-Erweiterungen

Um vom Antivirenprogramm blockierte Dateien zu kopieren, fügen Sie das entsprechende Element hinzu Kontextmenü. Alle hierfür notwendigen Materialien mit Anleitung finden Sie im Archiv.

Verwendung

Wenn ein nicht identifiziertes Programm entdeckt wird, lassen wir keinen Schutz zu, ohne sicherzustellen, dass es sicher ist. Der einfachste Weg, das Programm zu überprüfen, ist über das Kontextmenü. Ich stelle fest, dass das Fehlen von Antiviren-Erkennungen keine absolute Garantie für die Sicherheit darstellt. Sie können die Sicherheit einer Datei jedoch mehr oder weniger sicher beurteilen, wenn sie schon seit langem bekannt ist und die führenden Antivirenprogramme sie nicht als bösartig erkennen.

Als zusätzliche Prüfung können Sie ein unbekanntes Programm in einer virtuellen Umgebung ausführen und dann den Inhalt des VTRoot-Verzeichnisses an VirusTotal senden. Sie können das Verhalten des Programms auch unabhängig in einer virtuellen Umgebung untersuchen, indem Sie Viruscope mit der Option „Viruscope-Aktion nur auf Anwendungen in Sandbox anwenden“ aktivieren und den Aktivitätsbericht öffnen. Außerdem stuft Viruscope das Verhalten von Programmen manchmal automatisch als bösartig ein.

Um ein neues zu installieren sicheres Programm Wir rufen bei gedrückter Umschalttaste das Kontextmenü seines Installationsprogramms auf und wählen den Punkt „Als Installationsprogramm ausführen“. Wenn während der Installation eine HIPS-Warnung auftritt, deaktivieren Sie darin die Option „Auswahl merken“ und wählen Sie die Richtlinie „Installieren oder aktualisieren“. Nach der Installation des Programms führen wir über den Kontextmenüpunkt „Als Installer ohne Elevation ausführen“ einen ersten Probelauf durch und schließen das Programm. Anschließend übertragen wir auf der Registerkarte „Dateireputation“ > „Dateiliste“ nicht erkannte Dateien dieses Programms in vertrauenswürdige Dateien. Wir fügen auch das Verzeichnis mit dem neuen Programm zu den vertrauenswürdigen hinzu.

Aktualisieren installiertes Programm Wir starten es mit dem Kontextmenüpunkt „Als Installationsprogramm ausführen“, führen den Update-Vorgang durch und übertragen auf ähnliche Weise neue Dateien von unbekannt auf vertrauenswürdig.

Es ist möglich, dass die Anwendung isoliert gestartet wird, auch nachdem sie zu den vertrauenswürdigen Anwendungen hinzugefügt wurde. Dies geschieht normalerweise, wenn das Programm größer als 40 MB ist. Die Lösung besteht darin, den Pfad zu einem solchen Programm zur Gruppe „AllowedProgs“ hinzuzufügen.

Wenn ein Programm vorübergehend ohne Einschränkungen gestartet werden muss, rufen wir es auf, halten die Umschalttaste gedrückt, das Kontextmenü und wählen den Punkt „Als Installationsprogramm ohne Erhöhung ausführen“ aus. Es ist wichtig zu bedenken, dass ein solches Programm und seine untergeordneten Prozesse jede nicht erkannte Datei frei ausführen können.

Wenn eine nicht erkannte Datei zum ersten Mal per Auto-Sandbox in eine Sandbox verschoben wird, erscheint eine Popup-Benachrichtigung. Ich erinnere Sie daran, dass es gefährlich ist, darin die Schaltfläche „Nicht mehr isolieren“ zu drücken.

Wenn Daten sorgfältig vor Schäden, beispielsweise durch Verschlüsselungsviren, geschützt werden müssen, fügen wir am Ende des Namens des Verzeichnisses, in dem sie gespeichert sind, das Wort „WriteProtected“ hinzu. Der Inhalt von Verzeichnissen wie „C:\Docs\My Projects – WriteProtected“ darf von keinem anderen Programm als dem Explorer geändert werden. Wenn Sie die Daten ändern müssen, benennen Sie das Verzeichnis entweder vorübergehend um oder verschieben Sie die Daten in ein anderes Verzeichnis. Am Ende der Arbeit stellen wir sie wieder unter Schutz.

Sie sollten von Zeit zu Zeit das Ereignisprotokoll beobachten, insbesondere die Firewall und den proaktiven Schutz („Schutz +“). Dort stellen Sie möglicherweise fest, dass ein bestimmtes Programm zusätzliche Berechtigungen benötigt, um beispielsweise ein Update durchzuführen. Dann müssen Sie die Konfiguration entsprechend anpassen.

Wenn ein Programm von einem Antivirenprogramm blockiert wird, senden wir es zunächst über das Kontextmenü an VirusTotal. Bei vollem Vertrauen in die Sicherheit fügen wir dieses Programm zu den vertrauenswürdigen hinzu. Sollte das Programm trotz Zweifeln unbedingt verwendet werden müssen, kopieren Sie es in das Ausschlussverzeichnis. Dazu rufen wir darauf bei gedrückter Umschalttaste das Kontextmenü auf, wählen den Punkt „Infizierte Datei kopieren ...“ und speichern es im Verzeichnis C:\Exclusions. Von diesem Verzeichnis aus wird das Programm als normales, nicht identifiziertes Programm in einer virtuellen Umgebung gestartet.

Wenn Sie befürchten, dass das gestartete Programm die Betriebssystemschnittstelle blockiert und Sie das Löschen der Sandbox nicht zulässt, können Sie die Ausführungszeit begrenzen. Bequeme Weise Hierzu wird im Artikel über die virtuelle Umgebung der Kontextmenüpunkt „In Comodo Sandbox als eingeschränkt ausführen“ vorgeschlagen.

Wenn Sie ein zweifelhaftes Programm in einer realen Umgebung ausführen müssen, tun wir dies über den erweiterten Kontextmenüpunkt „Auto-Sandbox ohne Einschränkungen ausführen“. Die Programmaktivität wird durch HIPS-Warnungen überwacht. Um eine große Anzahl davon zu vermeiden, können Sie in der Benachrichtigung sofort die Richtlinie „Eingeschränkte Anwendung“ oder „Isoliert“ auswählen (indem Sie die Option „Auswahl merken“ aktivieren). Aufmerksamkeit! Ein Schadprogramm kann ein vertrauenswürdiges Programm starten und HIPS überwacht die Aktivität des untergeordneten Prozesses nicht mehr, was zu Schäden führen kann. Als Abhilfemaßnahme können Sie Viruscope vorübergehend aktivieren, um nicht nur die Aktivität des fraglichen Programms, sondern auch seiner untergeordneten Prozesse detaillierter zu beobachten und bei Bedarf Änderungen rückgängig zu machen.

Normalerweise werden HIPS-Warnungen in dieser Konfiguration nur angezeigt, wenn der Menüpunkt „Auto-Sandbox uneingeschränkt ausführen“ oder, seltener, die Optionen „Als Installationsprogramm ausführen“ und „Als nicht erhöhtes Installationsprogramm ausführen“ verwendet wird. Wenn HIPS Sie jedoch auf Aktivität aufmerksam macht unbekannt Programme in anderen Fällen sind ein Weckruf. Dies kann bedeuten, dass ein nicht identifiziertes Programm vor CIS gestartet wurde oder SYSTEM-Berechtigungen erlangt hat. Ich empfehle Ihnen, in einer solchen Benachrichtigung die Option „Ausführung blockieren und beenden“ auszuwählen (und die darin enthaltene Option „Auswahl merken“ zu deaktivieren) und anschließend das System auf Schwachstellen zu überprüfen.

Anweisungen zur Installation der Comodo Firewall auf einem Windows-PC.

1. Gleich zu Beginn der Installation müssen Sie die russische Sprache aus der Liste der vorgeschlagenen Sprachen auswählen, um die komplexen Einstellungen des Programms zu verstehen.

2. Deaktivieren Sie im nächsten Dialogfeld das Kontrollkästchen Zusatzfunktionen und geben Sie KEINE E-Mail-Adresse ein.
Darüber hinaus müssen Sie in diesem Fenster auf die Schaltfläche „Upgrade konfigurieren“ klicken und einige Manipulationen vornehmen.

3. Entfernen Sie in den Upgrade-Einstellungen die Häkchen bei Geek Buddy und Dragon Web Browser.

Geek-Kumpel - ein weiterer Grund zum Lächeln, wenn Sie Englisch können und diesen Ausdruck übersetzen können. Dies ist eine kleine Anwendung „für Lamer“, die Ihnen 60 Tage Zeit gibt kostenlose Hilfe vom technischen Support dieser Firewall.

Das bedeutet, dass Sie bei Fragen ganz einfach in den USA schreiben/anrufen und sich auf Englisch mit dem Team beraten lassen können.

Da wir bereits großartig sind und Sie auf unserer Seite Fragen stellen können, werden wir diese Gelegenheit nicht nutzen :-)

Dragon-Webbrowser ist ein Browser, der vermeintlich sicheres Surfen im Internet ermöglicht.
Tatsächlich brauchen wir es nicht, da uns die Sicherheit beim Surfen mit der Komodo Firewall zusagt, daher deaktivieren wir diesen Punkt.

Drücken Sie „Zurück“ -> „Ich stimme zu. Installieren“ und beginnen Sie mit der Installation der Firewall.

4. Nach einer Weile werden Sie vom Programm aufgefordert, Ihren Computer neu zu starten. Wir retten alles offene Dokumente und klicken Sie auf „Ja“.

5. Sobald der Computer neu gestartet wird, stellt Ihnen das Programm automatisch seine Produkte und Funktionen vor.
Um diesen Fall in Zukunft zu vermeiden, aktivieren Sie das Kontrollkästchen neben „Dieses Fenster nicht mehr anzeigen“ und schließen Sie es.

Firewall-Setup.

1. Nach der Installation von Commodo wird sich die Firewall darüber beschweren, dass einige Anwendungen ins Internet gelangen, um aktualisiert zu werden. Diesbezüglich können Sie ihnen dies entweder gestatten oder verbieten.

Ihre Wahl bleibt dauerhaft und wird vom System gespeichert, d. h. wenn Sie die einmalige Aktualisierung einer Anwendung nach dem Neustart des Computers verbieten/erlauben
Komodo blockiert/ermöglicht die Aktualisierung automatisch und ohne Vorankündigung.

Wenn Sie im Laufe der Zeit Ihre Wut in Gnade umwandeln und die Verbindung eines bestimmten Programms mit dem Internet blockieren/zulassen möchten, werden wir uns später ansehen, wie Sie dies manuell tun können.

2. Das Wichtigste bei der Einrichtung einer Firewall besteht darin, ihre Arbeit für Sie unsichtbar zu machen, gleichzeitig aber Ihren PC zuverlässig vor externen Bedrohungen zu schützen.
Führen Sie dazu Folgendes aus:

    Gehen Sie zum Desktop und klicken Sie auf die Firewall an der Stelle, an der die Aufschrift „sicher“ ist (möglicherweise befindet sich dort eine andere Aufschrift).
    Es öffnet sich ein vollständiges Programmmenü.

    Gehen Sie zu „Aufgaben“.

    Wählen Sie „Firewall-Aufgaben“. An dieser Stelle können Sie die Verbindung zulassen bestimmte Programme mit dem Internet, um ihre Datenbanken zu aktualisieren.

    Wenn Sie mit der Anwendung vertraut sind und wissen, dass sie nach neuen Datenbanken ins World Wide Web gelangt, klicken Sie auf die Schaltfläche „Verbindung zulassen“, wählen Sie dann die Anwendungsdatei aus, für die Sie den Zugriff auf das Netzwerk öffnen möchten, und klicken Sie auf „Öffnen“.

Alle anderen Einstellungen können vorerst auf den Standardeinstellungen belassen werden.

Entwickler Diese Anwendung haben bereits intensiv daran gearbeitet, den Schutz vor Angriffen und die Nutzung der Firewall benutzerfreundlich zu gestalten.

Firewall Comodo-Firewall Seit Version 3.5 ist es im kostenlosen Komplettschutz von Comodo Internet Security enthalten und kann als separate Komponente installiert werden.

Comodo Firewall wurde entwickelt, um Benutzer von PCs mit Windows zu schützen, und seine Fähigkeiten sind fast so gut wie vergleichbare Produkte, einschließlich einzelner kommerzieller Entwicklungen.

Die Benutzeroberfläche ist extrem vereinfacht, bietet aber gleichzeitig alle notwendigen Features und Funktionen.

Hauptkomponenten der Comodo Firewall

Hauptmerkmale der Comodo Firewall

Multifunktionale Firewall – Firewall

Comodo Firewall bietet ein hohes Maß an Schutz vor ein- und ausgehenden Bedrohungen. Somit erhalten Sie den effektivsten Schutz vor Hackern, Malware und Identitätsdiebstahl. Jetzt wurde die Firewall durch das Hinzufügen neuer Funktionen verbessert:

  • Stealth-Modus, um Ihren Computer für das Port-Scannen völlig unsichtbar zu machen;
  • Automatische Erkennung vertrauenswürdiger Zonen basierend auf dem Assistenten;
  • Mit vordefinierten Firewall-Richtlinien können Sie schnell die erforderlichen Sicherheitsregeln anwenden.
  • Diagnose zur Analyse des Systems auf mögliche Konflikte mit der Firewall und vieles mehr.

Verhaltensblocker

  • Überprüfen der Integrität jedes Programms, bevor es in den Speicher des Computers geladen werden darf;
  • Führt eine „Cloud“-Verhaltensanalyse zur sofortigen Malware-Erkennung durch;
  • Warnt Sie jedes Mal, wenn unbekannte oder nicht vertrauenswürdige Anwendungen versuchen, zu starten oder zu installieren.
  • Blockiert Viren, Trojaner und Spyware, bevor sie auf Ihr System zugreifen können.
  • Verhindert unbefugte Änderungen kritischer Elemente Systemdateien und Aufzeichnungen Windows-Registrierung;
  • Enthält eine automatische Sandbox-Funktion, die nicht vertrauenswürdige Dateien vollständig vom Rest Ihres Computers isoliert

HIPS Intrusion Prevention System

  • Nahezu undurchdringlicher Schutz vor Rootkits, Prozessinjektionen, Keyloggern und anderen Zero-Day-Bedrohungen.
  • Die kostenlose Comodo-Firewall überwacht die Aktivitäten aller Anwendungen und Prozesse auf Ihrem Computer und lässt Dateien und Prozesse laufen, wenn sie den geltenden Sicherheitsregeln entsprechen.
  • Stoppt Malware-Aktivitäten, indem alle Aktivitäten gestoppt werden, die Schaden verursachen könnten Betriebssystem, Systemspeicher, Registrierung oder persönliche Daten.
  • Ermöglicht fortgeschrittenen Benutzern die Verbesserung der Sicherheit durch schnelle Erstellung Benutzerdefinierte Richtlinien und Regelsätze mithilfe einer praktischen und leistungsstarken Regelschnittstelle.

Virtueller Kiosk

  • Eine virtuelle Sandbox-Umgebung zum Ausführen von Programmen und Surfen im Internet, isoliert von Ihrem realen Computer. Anwendungen und Webbrowser funktionieren im Kiosk, ohne dass Cookies oder der Verlauf gespeichert werden echtes System, was es zu einer sicheren Umgebung für Online-Banking und Online-Shopping macht.
  • Verhindert die Installation von Viren, Rootkits usw Spyware auf Ihren Computer und bietet Schutz vor Hackerangriffen.
  • Inklusive virtuelle Tastatur, die es dem Benutzer ermöglicht, Kreditkartennummern und Passwörter sicher einzugeben, ohne befürchten zu müssen, dass Programme die eingegebenen Daten abfangen (Keylogger).
  • Der virtuelle Kiosk in Comodo Firewall ermöglicht fortgeschrittenen Benutzern die Ausführung von Beta-Software in einer isolierten Umgebung, die die Stabilität nicht beeinträchtigt Dateistruktur echtes System.

Viruskop

Hierbei handelt es sich um ein System, mit dem Sie eine dynamische Analyse des Verhaltens durchführen können Laufende Prozesse und führen Sie Aufzeichnungen über ihre Aktivitäten. Viruscope überwacht die Aktivitäten von Prozessen, die auf Ihrem Computer ausgeführt werden, und warnt Sie, wenn diese versuchen, verdächtige Aktivitäten auszuführen.

Grundlagen der Internetsicherheit

Das Tool zur Überprüfung des SSL-Zertifikats schützt vor gefälschten (Phishing-)Websites, die versuchen, vertrauliche Informationen zu stehlen.

Diese Lektion ist eine Fortsetzung des Artikels: Firewall.

Also haben wir es gefunden und heruntergeladen letzte Version Comodo-Firewall. Auf einem Computer kann nur eine Firewall installiert sein. Um Konflikte zwischen Programmen zu vermeiden, ist daher die integrierte Windows-Firewall sollte deaktiviert sein. Wie Sie die Firewall von Windows XP und Windows 7 ausschalten, erfahren Sie in den vorherigen Lektionen: und. Wenn wir jedoch Comodo Firewall installieren, ist dies nicht erforderlich. Der Firewall-Installationsassistent deaktiviert automatisch die integrierte Windows-Firewall.

Die Firewall kontrolliert die Kommunikationsversuche von Anwendungen im Netzwerk. Die Abbildung zeigt, wie die Firewall den Versuch abgefangen hat Software Nokia-Handy online gehen. Das gewünschte Anwendung, also klicken Sie auf die Schaltfläche „Zulassen“:

Einer der ersten, der Verbindungen zu den Systemkomponenten „Windows alg.exe“ und „svchost.exe“ ermöglicht. Sie werden für die Verbindung zum Netzwerk benötigt. Nach der Installation richtet Comodo Firewall immer wieder Warnungen für verschiedene Programme ein. Sofern uns die Anwendung bekannt ist, erlauben wir die Verbindungsanfrage. Wenn Sie Zweifel haben und das Programm verdächtig erscheint, klicken Sie auf die Schaltfläche „Blockieren“. Durch Aktivieren des Kontrollkästchens „Meine Auswahl merken“ fixieren wir unsere Auswahl für diese Anwendung. Und wenn Sie das nächste Mal eine Verbindung herstellen, wird das Benachrichtigungsfenster für dieses Programm nicht angezeigt. Sie müssen vorsichtig handeln. Nur uns bekannte Programme können Verbindungen zulassen und Auswahlen korrigieren. Wenn Sie auf den Namen der Anwendung klicken, öffnet sich das Fenster mit den Programmeigenschaften.

Außerdem benachrichtigt Sie die Firewall über eingehende Verbindungen:

Die folgende Abbildung zeigt, wie Comodo Firewall ein eingehendes Paket für einen beliebten Peer-to-Peer-Client abgefangen hat:

Die Firewall-Warnungen sind zunächst etwas nervig. Aber wir treffen unsere Wahl und mit der Zeit werden sie immer weniger.

Schädliche Programme können sich als harmlose Software ausgeben, um die Firewall auszutricksen und eine Verbindungserlaubnis zu erhalten. Daher müssen Sie Ihren Computer regelmäßig mit einem Antivirenprogramm scannen. Erfahren Sie mehr über die Auswahl und Funktionsweise eines Antivirenprogramms.

Kommen wir nun zu den Firewall-Einstellungen.

Öffnen Sie Comodo Firewall wie jede andere Anwendung, indem Sie auf das Desktopsymbol oder das Infobereichssymbol doppelklicken. Es erscheint das Hauptprogrammfenster mit geöffneter Registerkarte „Zusammenfassung“:


Es zeigt Verkehrsinformationen und den Systemstatus an. Durch Klicken auf die Verbindungsnummern können Sie die Details der aktiven Netzwerkverbindungen anzeigen. Durch Klicken auf die Schaltfläche „Alle Verbindungen stoppen“ werden alle Netzwerkaktivitäten gestoppt. Sie können diese Funktion bei unangemessenem Verhalten des Systems nutzen – bei Verdacht auf Eingriffe in die Arbeit von Programmen. Beispielsweise bleibt das System längere Zeit hängen und reagiert nicht. Dies kann an der Netzwerkaktivität einer bösartigen Anwendung liegen. Durch das Blockieren des Datenverkehrs können Sie die Ursache herausfinden und das Programm bestimmen, das eine Bedrohung darstellt. Alle Verbindungen werden durch Drücken derselben Schaltfläche „Alle Verbindungen wiederherstellen“ aktiviert.

Der Firewall-Betriebsmodus kann geändert werden, indem die Dropdown-Liste mit der Schaltfläche „Abgesicherter Modus“ geöffnet wird.

„Alle blockieren“ – ein Modus, der keine Netzwerkaktivität zulässt – das Äquivalent der Schaltfläche „Alle Verbindungen stoppen“.

„Benutzerdefinierte Richtlinie“ ist ein harter Modus, in dem die Firewall für jedes Programm, das eine Verbindung zum Internet herstellt, eine Warnung anzeigt. Hier müssen Sie selbst Programmrichtlinien erstellen – klar verstehen, welche Anwendungen Verbindungen zulassen können.

Der „Abgesicherte Modus“ ist standardmäßig eingestellt und universell. Die Firewall wendet Benutzerrichtlinien an, nimmt Benutzereinstellungen für einzelne Programme vor und ermöglicht außerdem den Netzwerkaustausch für Anwendungen, die sie für sicher hält. Es wird nur wenige Benachrichtigungen geben und die Firewall wird nicht sehr störend sein.

Der „Lernmodus“ wird zugewiesen, wenn Sie verschiedene Anwendungen beobachten müssen, ohne deren Arbeit zu beeinträchtigen. Dabei ermittelt die Comodo Firewall die Programmrichtlinien selbstständig, ohne Warnmeldungen anzuzeigen.

Im Modus „Inaktiv“ ist die Firewall deaktiviert. Im Falle eines offensichtlichen Konflikts zwischen Programmen, beispielsweise mit einem Antivirenprogramm oder einer anderen Firewall, müssen Sie die Firewall ausschalten.

Der nächste Reiter „Firewall“ enthält Firewall-Einstellungen. „Firewall-Ereignisprotokoll“ – „Protokoll“ spiegelt alle Ereignisse wider – Firewall-Reaktionen auf die Netzwerkaktivität verschiedener Programme.

Mit „Vertrauenswürdige Anwendung hinzufügen“ können Sie die gewünschte Anwendung auswählen und zu den zugelassenen hinzufügen.

„Blockierte Anwendung hinzufügen“ hingegen ermöglicht es, die ausgewählte Anwendung zu den für die Verbindung blockierten Anwendungen hinzuzufügen.

Abschnitt „Richtlinien“. Netzwerksicherheit" öffnet ein Fenster, in dem Sie eine der vordefinierten Anwendungsrichtlinien auswählen oder Ihre eigene erstellen können.

Im Aktiven Netzwerkverbindungen" zeigt Programme an, die angezeigt werden dieser Moment Netzwerkaktivität.

„Assistent für versteckte Ports“ – mit diesen Einstellungen können Sie bestimmte Ports ausblenden und den Computer in ausgewählten Netzwerken unsichtbar machen.

„Firewall-Einstellungen“ ist ein Fenster zur Auswahl des Betriebsmodus und dupliziert die Dropdown-Liste auf der Registerkarte „Zusammenfassung“. Stellen Sie außerdem den Schieberegler „Abgesicherter Modus“ ein und aktivieren Sie das Kontrollkästchen „Regeln für sichere Anwendungen erstellen“:


Der nächste Reiter „Schutz +“ enthält Funktionen zur Verwaltung des proaktiven Schutzes. Bei der Installation einer Firewall ist der proaktive Schutz standardmäßig aktiviert. Proaktive Verteidigung ist eine weitere Schutzebene, die das Verhalten von Programmen kontrolliert und eine Infektion des Systems verhindert. Die Einstellungen für die proaktive Verteidigung ähneln grundsätzlich den Firewall-Einstellungen.

Der Punkt „Programm in Sandbox ausführen“ ermöglicht es, eine zweifelhafte Anwendung in einer Art „Sandbox“ auszuführen. Da die Malware isoliert in diesem geschützten Bereich arbeitet, kann sie dem System keinen Schaden zufügen:


Der Punkt „Proaktive Verteidigungseinstellungen“ öffnet das Fenster der proaktiven Verteidigungsmodi. Lassen Sie uns kurz diese Einstellungen durchgehen.

Der Modus „Paranoid“ impliziert, dass der Schutz paranoid und misstrauisch gegenüber jeglicher Netzwerkaktivität ist. Proactive Defense gibt jedes Mal eine Warnung aus, wenn eine Anwendung versucht, eine Verbindung herzustellen.

IN Sicherheitsmodus Der Schutz wendet die vom Benutzer festgelegten Richtlinien an und lässt auch die Aktivität von Anwendungen zu, die er für sicher hält.

Im Modus „Clean PC“ vertraut der Schutz bedingungslos allen auf dem Computer installierten Programmen und fordert Verbindungsberechtigungen nur für neu installierte Anwendungen an.

„Lernmodus“. In diesem Modus gibt der Schutz keine Warnungen aus und überwacht sich selbst.

„Schutz deaktiviert.“ In diesem Modus ist die proaktive Verteidigung deaktiviert. Sie müssen den Schutz nicht deaktivieren. Die beste Lösung wäre, den Schutz in den abgesicherten Modus zu versetzen.

Auf der Registerkarte „Verschiedenes“ befinden sich zusätzliche Einstellungen Firewall. Sie können sie selbst sehen. Die Rezension erwies sich usw. als umfangreich. Die Hauptsache ist, dass die Сomodo Firewall eine sehr zuverlässige, flexible, russischsprachige und kostenlose Firewall ist. Comodo Firewall sorgt in Verbindung mit einem guten Antivirenprogramm für eine komfortable und komfortable Nutzung sicheres Arbeiten im Netz.

Details zu Arbeit und Auswahl Antivirus Programm lesen .

2492 23.12.2009

twittern

Plus

Beginnen wir unsere Bekanntschaft mit Comodo Firewall mit der Installation.

Am Anfang Setup-Datei Es erscheint ein Warnfenster mit der Notwendigkeit, andere Programme mit ähnlichem Zweck zu entfernen, um Konfliktsituationen zu vermeiden

Wenn Sie bereits eine Firewall installiert haben, entfernen Sie diese. Wenn nicht, können Sie gerne fortfahren.
Klicken Sie nun im Warnfenster auf die Schaltfläche „JA“. Die weitere Installation ist bei den meisten Windows-Programmen Standard. Sie müssen nur auf „Weiter“ klicken. Am Ende bietet das Programm Konfigurationsoptionen an: automatisch oder benutzerdefiniert

Wir gehen automatisch. Um die Installation abzuschließen, müssen Sie lediglich Ihren Computer neu starten.

Nach dem Neustart werden Ihnen sofort Fragen zur Aktivität von Programmen gestellt, die die Netzwerkverbindung nutzen können.

Hier ist es notwendig zu verstehen, welche der Programme Sie zulassen oder verbieten. Wenn Sie auf die Schaltfläche „Zulassen“ oder „Verweigern“ klicken, überspringt die Firewall das Programm oder lässt es nicht einmal ins Internet gehen. Wenn das Programm erneut versucht, auf das Internet zuzugreifen, wird erneut ein Fenster über seine Aktivität angezeigt. Wenn Sie sicher sind, dass das Programm versucht, auf das Internet zuzugreifen, können Sie das Kontrollkästchen „Meine Antwort für diese Anwendung merken“ aktivieren und auf „Zulassen“ klicken. Comodo Firewall erkennt von nun an, dass Sie dieser Anwendung vertrauen und lässt sie frei laufen. Auf die gleiche Weise wird ein Verbot für das Programm festgelegt: Aktivieren Sie das Kontrollkästchen „Meine Antwort für diese Anwendung speichern“ und klicken Sie auf „Ablehnen“. Comodo blockiert dieses Programm immer.

Beim Testen wurden die ersten Fragen zu alg.exe und svchost.exe gestellt.

Das Systemprogramme und ihnen muss Zugang gewährt werden. Profi Benutzerprogramme Während der Ausführung werden Fragen gestellt. Wenn das Programm darauf ausgelegt ist, im Internet oder über das Internet zu funktionieren, muss es zugelassen werden. Wenn klar ist, dass das Programm übereifrig auf den Benutzer eingeht und etwas aus dem Internet herunterladen oder über das Internet übertragen möchte, sollte ihm der Zugriff verweigert werden. Also, Sie, die an Ihrem sicheren Aufenthalt interessiert sind globales Netzwerk Erstellen Sie nach einer Weile Verhaltensregeln für alle auf dem Computer installierten Programme.

Nachdem Sie fälschlicherweise eine Sperre vorgenommen oder die Programmaktivität zugelassen haben, können Sie jederzeit die Comodo-Firewall-Einstellungen verwenden und die Situation korrigieren. Wenn Sie in die untere rechte Ecke des Bildschirms schauen, wo sich die Uhr befindet, sehen Sie ein Symbol mit einem Schild. Das ist Comodo. Klicken Sie mit der rechten Maustaste auf das Symbol und wählen Sie „Öffnen“. Das Hauptprogrammfenster wird sofort geöffnet.

Das Hauptfenster zeigt übersichtlich die Grundparameter der Firewall.
Oben im Fenster können Sie zwischen den Bereichen „Zusammenfassung“, „Schutz“ und „Aktivität“ wählen.

Links sind Symbole zum Wechseln zwischen den Fenstern dieses Panels aufgereiht:

Aufgaben– In diesem Fenster können Sie dem Programm schnell den Zugriff auf das Netzwerk erlauben oder verweigern sowie andere Optionen auswählen, deren Möglichkeiten unter dem Namen jeder Option ausführlich beschrieben sind. Unnötigerweise ist es besser, nichts anzufassen.

Anwendungsmonitor– Entwickelt, um die Liste der Anwendungen anzuzeigen und zu bearbeiten, denen der Benutzer vertraut. Das Fenster wird in Form einer Tabelle dargestellt, die Folgendes anzeigt:

  • Programmname (Anwendung),
  • Die IP-Adresse, zu der die Verbindung hergestellt wird (Empfänger),
  • Portnummer, auf der die Interaktion durchgeführt wird (Port),
  • das Protokoll, innerhalb dessen Informationen empfangen und übertragen werden (Protokoll),
  • Nun, die Spalte (Berechtigung), die anzeigt, ob der Zugriff auf die Anwendung erlaubt oder verweigert wird.

Schauen Sie sich die Schnelloptionen an:

  • Aktivieren/deaktivieren – Sie können einige Regeln vorübergehend deaktivieren, beispielsweise zu Testzwecken.
  • Hinzufügen – Eine vollständig anpassbare Option zum Erstellen einer neuen Regel.
  • Bearbeiten – Bearbeiten Sie die Regel, auf der sich der Cursor befindet.
  • Löschen – Entfernen Sie die Regel dauerhaft aus der Liste.

Durch einen Doppelklick mit der linken Maustaste auf den Programmnamen oder einen Klick auf „Bearbeiten“ gelangen Sie zum Fenster zur Feinabstimmung (Bearbeitung) der Regel

Dieses Fenster gibt den vollständigen Pfad zum Programm auf der Festplatte an, den Pfad zu dem Programm, das dem benutzerdefinierten Programm übergeordnet ist. Hier muss nichts geändert werden.

Und wenn Sie sich die Registerkarten unten ansehen, können Sie:
- Ordnen Sie die Programmaktion der Anwendungsaktivität zu, geben Sie das Protokoll und die Richtung der Programmaktivität an (ob das Programm Informationen empfängt (Eingehend), sendet (Ausgehend) oder sowohl empfängt als auch sendet),
- Geben Sie eine oder mehrere IP-Adressen an, mit denen die Anwendung interagiert. Ein oder mehrere Ports, die eine Anwendung bei der Kommunikation öffnet.

Komponentenmonitor- Entwickelt, um die Integrität wichtiger Dateien zu überwachen. Manchmal versuchen Viren, Dateien zu ändern, und Comodo kann dies verhindern.

Netzwerkmonitor- Aufmerksamkeit! Wichtig ist hier die Reihenfolge der Regeln! Comodo Firewall scannt Regeln von oben nach unten. Auf dieser Registerkarte können Sie die Firewall-Filterparameter für die Datenübertragung nach IP-Adressen und Ports feinabstimmen. Hier können Sie potenziell gefährliche Ports zwangsweise schließen. So geht's:
Klicken Sie auf die Schaltfläche „Hinzufügen“ und im angezeigten Fenster

Wählen Sie die Aktion „Blockieren“ und geben Sie auf der Registerkarte „Quellport“ „einen Port“ an. Notieren Sie sich auch die Portnummer, z. B. 137. Klicken Sie auf die Schaltfläche „OK“. Die neue Regel wird in der Liste angezeigt.
Verwenden Sie die Pfeile „Nach oben“ oder „Nach unten“, um die Position der Regel in der Liste festzulegen. Um keinen Fehler zu machen, können Sie die Regel zunächst einfach in der Mitte platzieren.

Lesezeichen "Zusätzlich" Im Fenster „Schutz“ können Sie zusätzlich die Firewall konfigurieren. Diese Funktionen müssen nach und nach erlernt werden. Während Sie mit dem Programm arbeiten, werden Sie verstehen, wann zusätzliche Einstellungen erforderlich sind.

Indem Sie zum Panel gehen "Aktivität" Wir werden zwei Registerkarten sehen: „Verbindungen“ und „Journal“
IN „Verbindungen“ Zeigt eine Liste der derzeit aktiven Programme an. Hier können Sie sehen, ob sich unter den Programmen, denen Sie vertrauen, etwas Verdächtiges befindet. Sowie die Menge der gesendeten/empfangenen Daten.

IN "Tagebuch" Es wird eine chronologische Aufzeichnung wichtiger Ereignisse geführt. Sie können immer darauf zurückgreifen, wenn Sie die Aktionen einiger Programme analysieren.

Und vergessen Sie natürlich nicht, die Programmkomponenten zu aktualisieren. Durch Klicken auf die Schaltfläche „Aktualisieren“ ganz oben starten Sie den Assistenten zum Herunterladen neuer Komponenten. Dieses einfache Verfahren verhindert, dass neu auftretende Malware zerstörerische Aktionen auf Ihrem Computer ausführt. Standardmäßig sind die Einstellungen so eingestellt, dass automatisch nach Updates gesucht wird.

Die benutzerfreundliche und einfach zu konfigurierende Comodo-Firewall-Software schützt Ihr Interneterlebnis und hilft Ihnen dabei, die Prozesse zu verstehen, die beim Informationsaustausch über das Netzwerk ablaufen.

twittern

Plus

Bitte aktivieren Sie JavaScript, um das anzuzeigen

Freunden erzählen