Что такое hips в comodo
Перейти к содержимому

Что такое hips в comodo

  • автор:

HIPS в COMODO Internet Security 10-12

Когда компонент HIPS включен, активность программ ограничивается в соответствии с правилами. Ситуации, для которых правило не задано, разрешаются в зависимости от режима HIPS, рейтинга программ и других условий.

Обычно разрешает доверенным программам любую активность, не запрещенную правилами, кроме запуска неопознанных файлов. Запуск неопознанных программ, а также любое действие этих программ пресекается оповещениями.

пресекает оповещениями любую активность любых программ, не предусмотренную правилами.

В при любой не предусмотренной правилами активности любых программ будут автоматически создаваться новые разрешающие правила.

Правила представлены на вкладке HIPS → Правила HIPS в виде списка приложений и назначенных им наборов правил.

В качестве могут выступать точные пути к файлам, шаблоны путей с символами * и ? , а также группы файлов. В путях и их шаблонах можно использовать переменные среды. — это наборы путей или шаблонов, они настраиваются на вкладке Рейтинг файлов → Группы файлов. Подчеркну, что приложения в правилах HIPS идентифицируются только по их путям, а не по хешам и т.п.

, назначенный приложению, состоит из двух вкладок: «Права доступа» и «Настройка защиты». На первой задаются права самого приложения, на второй — наоборот, его защита от других программ. Приложение может иметь либо собственный набор правил, либо какой-нибудь из заранее сформированных наборов: они настраиваются на вкладке HIPS → Наборы правил.

Предустановленный набор правил «Системное приложение Windows» разрешает любую активность, набор «Разрешенное приложение» — любую, но не регламентирует запуск дочерних процессов; набор «Изолированное приложение» жестко запрещает любую активность; набор «Ограниченное приложение» запрещает почти все, кроме оконных сообщений и доступа к монитору, и не регламентирует запуск дочерних процессов. Можно не только создавать свои наборы, но и менять предустановленные.

Начиная с версии CIS 10.0.1.6223 набор правил HIPS «Изолированное приложение» переименован в «Приложение, запущенное в Контейнере». На мой взгляд, это ошибочный перевод названия «Contained Application», так как в действительности правила HIPS не имеют никакого отношения к Контейнеру (виртуальной среде). Во избежание путаницы рекомендую переименовать этот набор обратно в «Изолированное приложение», и в статье он будет называться именно так.

Особый случай — набор правил «Установка или обновление», он наделяет приложения привилегиями установщика. Программы с такими привилегиями свободно выполняют любые действия (кроме явно запрещенных правилами), в т.ч. запускают любые программы, а их дочерние процессы также получают привилегии установщика. Исполняемые файлы, созданные такими программами, автоматически становятся доверенными.

Разные исходные конфигурации COMODO Internet Security различаются и первоначальным набором правил, и контролируемым спектром деятельности программ. Для наиболее полной HIPS-защиты необходимо изначально выбрать конфигурацию Proactive Security и уже от нее вести дальнейшую настройку.

Порядок работы HIPS

При ограничении доступа программ к различным ресурсам HIPS опирается на данные раздела HIPS → Защищенные объекты. Например, файл или каталог может быть защищен от модификации, только если его полное имя подходит под какой-либо из шаблонов на вкладке «Защищенные файлы». Так, если требуется запретить какой-либо программе изменение файлов на диске D: (независимо от их типа), необходимо сначала занести этот диск в список защищенных.

Защита всех файлов на диске D:

Затем при создании конкретных правил можно будет варьировать ограничения доступа к тем или иным защищенным объектам, нажав «Изменить» в столбце «Исключения».

Порядок ограничения доступа в HIPS

Наиболее целесообразно использовать HIPS в Безопасном режиме, отключив опцию Создавать правила для безопасных приложений, или в Параноидальном. Тогда порядок определения доступа программы к ресурсу будет таков:

    Если ресурс — это файл, ключ реестра или COM-интерфейс, и он не принадлежит к «Защищенным», то доступ к нему разрешается. В противном случае (т.е. если ресурс либо принадлежит к «Защищенным», либо является, например, процессом, а не файлом, ключом реестра или COM-интерфейсом), список HIPS-правил просматривается сверху вниз, пока не найдется данная программа или содержащая ее группа программ. Если не найдется, переходим к п. 7. Если в найденном правиле ресурс принадлежит к «Разрешенным» (в окне исключений этого правила), то доступ разрешается. Если же этот ресурс принадлежит к «Заблокированным» (в окне исключений найденного правила), но не принадлежит к «Разрешенным», то доступ блокируется. В оставшихся случаях (т.е. когда ресурс не «Разрешенный» и не «Заблокированный») учитывается действие, указанное в найденном правиле: доступ блокируется, если указана блокировка, или разрешается, если указано разрешение. Если же в правиле указано действие «Спросить», то поиск правил продолжится (далее вниз), так как данная программа может оказаться членом нескольких групп, и каждая группа может иметь свои правила. Иначе говоря, переходим к п. 2. Если так и не найдется разрешающего или запрещающего правила, то выбор действия будет зависеть от режима и опций работы HIPS, репутации программы, а также наличия у нее привилегий установщика. Если данная программа или ее родительский процесс имеет привилегии установщика, то доступ разрешается. Если режим — «Безопасный», а репутация программы — «доверенная», то доступ разрешается. Если режим — «Безопасный», а репутация программы — «неопознанная», то учитывается опция «Не показывать оповещения», т.е. переходим к п. 11. Если режим — «Параноидальный», то, независимо от репутации программы, переходим к п. 11. Если отмечена опция «Не показывать оповещения», то выполнится указанное в ней действие: «Разрешать запросы» или «Блокировать запросы». Если эта опция отключена, то появится оповещение с вопросом.

Порядок работы HIPS

Как видим, в HIPS действие «Спросить» выражает отсутствие правила (в отличие от фаервола, где оно предписывает показать оповещение).

Итак, наивысший приоритет имеет вкладка «Разрешенные» самого верхнего правила, подходящего для данной программы; затем — вкладка «Заблокированные»; затем — указанное в этом правиле действие, если оно однозначно; затем — вкладка «Разрешенные» следующего правила и т.д. В отсутствие однозначного правила доступ разрешается, если (i) действуют привилегии установщика, или (ii) программа является «доверенной», а режим HIPS — «Безопасным», или (iii) отмечена опция «Не показывать оповещения: Разрешать запросы». Когда не выполняется ни одно из этих условий — доступ блокируется, если отмечена опция «Не показывать оповещения: Блокировать запросы», или выдается оповещение, если эта опция отключена.

Особым образом обрабатываются попытки одной программы запустить другую. При «Безопасном режиме» HIPS разрешение дается автоматически (п. 8), когда обе программы — запускающая и запускаемая — являются доверенными. Если же хотя бы одна из них неопознанная, то в отсутствие разрешающего правила или привилегий установщика будет показано оповещение или выполнится действие по-умолчанию, как в п. 11. Более подробно контроль запуска программ рассмотрен отдельно.

Порядок работы «Безопасного режима» с включенной опцией «Создавать правила для безопасных приложений», а также «Режима обучения» рассмотрен ниже.

Особый случай: если программа выполняется в виртуальной среде и/или с ограничениями Auto-Containment, то в отсутствие правила ей будет дано разрешение (подобно опции «Не показывать оповещения: Разрешать запросы»). Кроме того, в виртуальной среде вообще отсутствует защита файлов и реестра, даже при явно заданных запретах.

Управление правами программ через оповещения

При ответах на оповещения HIPS приложениям назначаются правила: временно или постоянно, в зависимости от опции «Запомнить мой выбор».

Важный момент: правила назначаются приложению, которое указано в левой части оповещения. Например, если спрашивается о запуске неизвестной программы проводником, то правила будут назначены именно проводнику. Типичные ошибки новичков: выбрать в таком оповещении вариант «Заблокировать и завершить выполнение» (убив тем самым процесс проводника), или вариант «Изолированное приложение» (жестко ограничив права проводника), или вариант «Установка или обновление» (тем самым лишившись почти всей защиты). Обычно самый разумный выбор в оповещении о запуске программы — «Разрешить» или «Только заблокировать».

Как отвечать на оповещения HIPS

Варианты «Разрешить» или «Только заблокировать» в различных оповещениях HIPS означают разрешение или запрет только в отношении определеного ресурса. Например, если разрешить приложению создать файл C:\test\A.exe , то попытка создать файл C:\test\B.exe снова приведет к оповещению. Чтобы разрешить приложению создавать любые файлы в каталоге C:\test , придется редактировать правило через окно настройки CIS. К сожалению, в оповещениях не предусмотрены разрешения для каталогов, шаблонов, групп и т.п. Однако через оповещение можно применить к приложению какой-либо набор правил, заранее созданный на вкладке HIPS → Наборы правил.

Если при ответе на оповещение включить в нем опцию «Запомнить мой выбор», то изменится набор правил, назначенный указанному приложению; если же для этого приложения нет правила HIPS — оно будет создано вверху списка. При выборе варианта Разрешить или Только заблокировать к правилам добавится разрешение или запрет в точности для определенного ресурса (файла, COM-интерфейса и т.д.). При выборе какого-либо набора правил новые правила не добавятся к старым, а полностью заменят их, т.е. перестанут действовать правила, назначенные данному приложению ранее.

Если отключить в оповещении опцию «Запомнить мой выбор», то назначенные приложению разрешения, запреты или наборы правил прекратят действие с завершением работы данного приложения или даже раньше, и никаких изменений в конфигурации CIS не произойдет. Чтобы понять логику работы этих временных правил, удобно представить, что при каждом ответе на оповещение (без запоминания) создается воображаемая запись в списке правил HIPS. Все «воображаемые» записи располагаются в списке правил ниже «настоящих» записей, но новые «воображаемые» — выше других «воображаемых». Это значит, что одному и тому же приложению можно несколько раз назначать через оповещения различные наборы правил (без запоминания), и все эти наборы правил будут действовать. При этом наивысший приоритет будут иметь «настоящие» правила, затем — самое свежее из «воображаемых», затем — более раннее и т.д. Но как только будет создано какое-либо «настоящее» правило (с запоминанием) — все «воображаемые» правила для всех приложений уничтожатся.

Например, получив оповещение о какой-либо программе, назначим ей набор правил «Изолированное приложение», без запоминания. По умолчанию группе «Все приложения» разрешено изменять временные файлы, поэтому данная программа все еще сможет это делать, несмотря на то, что набор «Изолированное приложение» это запрещает. Если же назначить этот набор правил с запоминанием — изменение временных файлов будет запрещено, так как создастся новое правило HIPS вверху списка.

Замечены некоторые исключения из описанного порядка работы при отключенной опции «Запомнить мой выбор». Во-первых, не создаются «воображаемые» разрешения на запуск приложений (т.е. при повторном запуске того же приложения снова возникнет оповещение). Во-вторых, если какой-либо программе разрешить через оповещение «изменение пользовательского интерфейса другого приложения», то она временно сможет отправлять оконные сообщения любым приложениям, а не только указанному.

Контроль запуска программ

Возможность запуска какой-либо программы задается в HIPS правилом для запускающей программы, а не для запускаемой. При «Параноидальном режиме» запуск програм молча разрешается только при наличии явного разрешения в правилах. При «Безопасном режиме» в отсутствие правила запуск разрешается, если и запускающая, и запускаемая программа являются доверенными. Исключения — выполнение программ с привилегиями установщика, а также под действием виртуализации и/или ограничений Auto-Containment.

Так, предположим, что при «Безопасном режиме» HIPS программа parent.exe запущена и пытается запустить программу child.exe . В отсутствие дополнительных правил запуск произойдет молча, только если обе программы являются доверенными. Если же программа child.exe неопознанная, а в правилах HIPS для программы parent.exe (или содержащей ее группы) отсутствует разрешение на запуск программы child.exe (или содержащей ее группы), то вне зависимости от правил HIPS для самой программы child.exe и вне зависимости от рейтинга программы parent.exe перед запуском возникнет оповещение (причем относительно именно программы parent.exe ).

Таким образом, чтобы разрешить выполнение неопознанной программы, мало задать разрешающие правила для нее самой — требуется разрешение на ее запуск родительскому процессу, как вариант — группе «Все приложения».

Разрешение любым приложениям открывать chm-файлы

Если же требуется пресечь запуск программы, то, получив оповещение относительно родительского процесса, обычно следует отключить опцию о запоминании и выбрать Блокировать → Только заблокировать. Внимание! Пункт «Заблокировать и завершить выполнение» в оповещении о запуске программы означает завершение работы родительского процесса.

Возможность запуска какой-либо программы определяют правила не только HIPS, но и Auto-Containment. Запуск будет заблокирован, если того требует хотя бы один из этих компонентов. Если же запуск программы разрешен в правилах HIPS, а правила Auto-Containment предписывают изолировать данную программу — она будет запускаться изолированно.

Важно знать, что, в отличие от Auto-Containment, в HIPS дочерний процесс не наследует ограничения родительского: если разрешить сомнительной программе запустить безопасную, то от имени безопасной программы может быть нанесен ущерб.

Автоматическое создание правил HIPS в «Режиме обучения» и в «Безопасном режиме»

В определенных режимах создание правил HIPS происходит автоматически:

  • если включен «Режим обучения» и опция «Не показывать оповещения» отключена или установлена в режим «Блокировать запросы», то будут создаваться правила, разрешающие каждое замеченное действие любых приложений;
  • если включен «Безопасный режим», включена опция «Создавать правила для безопасных приложений», а опция «Не показывать оповещения» отключена или установлена в режим «Блокировать запросы», то будут создаваться правила, разрешающие каждое замеченное действие доверенных приложений.

В большинстве случаев данные режимы не несут пользы и применяются только для тестирования или подготовки к переключению в «Параноидальный режим».

Правила для программы (любой при «Режиме обучения» или доверенной при «Безопасном режиме») создаются следующим образом:

  • Когда программа пытается выполнить некое действие, происходит проверка списка правил, как описано выше, пока не встретится разрешение или запрет.
  • Если встретится запрет, то запрашиваемое действие будет заблокировано и правило не создастся.
  • Если встретится разрешение — действие будет разрешено, но правило также не создастся.
  • Если имеется правило для точного пути к этой программе, то оно будет модифицировано.
  • Наконец, если нет правила для точного пути (но, возможно, есть правило для шаблона пути или для группы, причем оно не регламентирует запрашиваемое действие), то будет создано новое правило.

Вид нового правила будет зависеть от запрашиваемого действия:

    Когда одна программа запускает другую, для первой создается правило, разрешающее запускать конкретно определенную программу. Когда программа изменяет файл или ключ реестра, входящий в список на вкладке HIPS → Защищенные объекты, вид правила будет зависеть от того, как записан шаблон этого ресурса.

    • Если в конце шаблона стоит знак | , то создастся правило, разрешающее изменение конкретно того объекта, к которому обратилась программа. Например, программа создает на рабочем столе файл text.txt . Он соответствует шаблону ?:\Users\*\Desktop\*| . Значит, будет создано правило, разрешающее изменение файла C:\Users\Name\Desktop\text.txt .
    • Если в конце шаблона отсутствует знак | , то создастся правило, разрешающее изменение любого объекта по данному шаблону. Например, программа создает файл D:\prog.exe . В списке защищенных объектов этот файл соответствует шаблону *.exe . Значит, создастся правило, разрешающее данной программе изменение любых exe-файлов.
    • Защищенные COM-интерфейсы,
    • Хуки Windows и хуки приложений,
    • Межпроцессный доступ к памяти,
    • Прерывание работы приложений,
    • DNS-запросы,
    • Диск (прямой доступ),
    • Клавиатура,
    • Монитор.
    Защита процессов

    В окне с правилами HIPS для какого-либо приложения можно ограничить не только собственную активность этого приложения, но и влияние на его работу других программ. Для этого вкладке Настройка защиты указывается, какие действия с данным приложением будут блокироваться, а в окне исключений (кнопка Изменить) — каким программам они будут разрешены. Оповещения здесь не предусмотрены — только разрешение или запрет, вне зависимости от рейтинга. Запрещенное таким образом действие будет блокироваться, независимо от правил и рейтинга других программ.

    В частности, с помощью этой функции осуществляется самозащита CIS от выгрузки его процессов и доступа к памяти. Поэтому, даже когда HIPS не нужен, желательно включить его хотя бы с опцией «Не показывать оповещения: Разрешать запросы» (в «Безопасном» или «Параноидальном» режиме).

    Побочным эффектом самозащиты CIS является огромное количество записей в журнале «События Защиты+» при использовании некоторых программ, например, ProcessExplorer. Можно избавиться от необязательных блокировок, разрешив отдельным приложениям доступ к памяти группы «COMODO Internet Security».

    Разрешение доступа к памяти Comodo Internet Security

    Отмечу, что сама по себе защита от прерывания работы приложений не охватывает всех способов выгрузить процесс. Так, многие приложения можно завершить посредством оконных сообщений или посредством доступа к памяти. Чтобы защитить приложение от таких способов завершения, понадобится отметить в его правилах на вкладке «Настройка защиты» не только пункт «Прерывание работы приложений», но и другие.

    Привилегии установщика

    Смысл привилегий установщика

    При определенных условиях приложение получает , которые заключаются в следующем:

      HIPS разрешает такому приложению все, что не запрещено ему в правилах явным образом, т.е. работает подобно режиму «Не показывать оповещения: Разрешать запросы»; Auto-Containment не изолирует программы, запускаемые этим приложением; пока это приложение работает, его дочерние процессы (а также их дочерние процессы и т.д.) выполняются с привилегиями установщика; исполняемые файлы, которые создает это приложение (или дочерние процессы, унаследовавшие его привилегии), автоматически становятся доверенными.

    Автоматическое занесение файлов в доверенные происходит только при включенной опции «Доверять приложениям, установленным с помощью доверенных установщиков» на вкладке Рейтинг файлов → Настройка рейтинга файлов. Также в некоторых особых случаях привилегии установщика даются приложениям в «усеченном» виде: без пункта d, несмотря на включение данной опции.

    Исключение дочерних процессов из изоляции Auto-Containment тоже выполняется не всегда, а лишь при включенной опции «Обнаруживать программы, требующие повышенных привилегий» на вкладке Containment → Настройка Containment.

    Наследование привилегий тоже имеет свои ограничения: когда приложение-установщик завершится, его дочерние процессы лишатся унаследованных привилегий, и HIPS станет контролировать их в обычном режиме. А дальнейшие их дочерние процессы попадут и под контроль Auto-Containment.

    Предположим, программа-установщик «A» запускает процесс «B», а «B» запускает процесс «C». Как правило, в результате процесс «C» получает привилегии установщика и обладает ими до тех пор, пока выполняется программа «А», даже после завершения процесса «B». Но после завершения программы «A» процесс «C» лишится этих привилегий.

    По сравнению с привилегиями установщика, игнорирующее правило Auto-Containment наследуется более «надежно»: оно продолжает действовать на дочерние процессы даже после завершения всех родительских.

    Программа получает привилегии установщика разными путями: либо когда она доверенная и имеет признак установщика, либо когда пользователь отвечает разрешением в оповещении Auto-Containment (если программа неопознанная и имеет признак установщика), либо когда программе назначено соответствующее правило HIPS, либо когда это правило применено к ней через оповещение HIPS, либо когда программа наследует эти привилегии от родительского процесса.

    Автоматическое наделение приложения привилегиями установщика

    Приложение автоматически получает привилегии установщика, если оно является доверенным и имеет признак установщика. Увидеть, имеет ли приложение признак установщика, можно в списке акивных процессов.

    Программы-установщики

    В каких свойствах приложения заключается признак установщика, говорилось в другой статье: судя по экспериментам, установщиками считаются программы, у которых в имени файла либо в File Version Info (в поле FileDescription , ProductName , InternalName или OriginalFilename ) содержится слово install , setup или update ; также установщиками считаются msi-файлы.

    В старых версиях CIS признаки установщика были другими, в частности, установщиками считались программы, запрашивающие при запуске права администратора, программы, чей размер превышает 40 МБ, и др. Из-за этого многие прикладные программы ошибочно наделялись привилегиями установщика (в частности, PortableApps-сборки), что создавало очевидную опасность. В версии CIS 10 эта угроза значительно ниже.

    Назначение привилегий установщика через оповещения Auto-Containment

    В стандартной конфигурации «Proactive Security» при запуске неопознанной программы, имеющей признак установщика, появляется оповещение, предлагающее выбор из четырех вариантов: «Блокировать», «Изолированный запуск», «Запуск без ограничений» при отключенной опции «Доверять этому приложению» и «Запуск без ограничений» при включенной опции «Доверять этому приложению».

    Оповещение о неопознанном установщике

    Вариант «Блокировать» означает запрет запуска. Вариант «Изолированный запуск» означает, что программа будет запущена изолированно в соответствии с правилами Auto-Containment.

    Если включить опцию «Доверять этому приложению» и выбрать пункт «Запуск без ограничений», то программа станет доверенной и запустится с привилегиями установщика. Вместе с тем создастся правило Auto-Containment, исключающее дочерние процессы этой программы из изоляции. Обычно это правило не имеет смысла, и я рекомендую его удалить.

    Если же выбрать пункт «Запуск без ограничений» при отключенной опции «Доверять этому приложению», то программа временно запустится с «усеченными» привилегиями установщика, без доверия к создаваемым файлам. Т.е. выполнятся пункты a, b и c, но не d.

    Вообще говоря, такое оповещение возникает, если выполняются следующие условия:

    • компонент Auto-Containment включен,
    • на вкладке Containment → Настройка Containment включена опция «Обнаруживать программы, требующие повышенных привилегий»,
    • там же отключена опция «Не показывать оповещения при запросах повышенных привилегий»,
    • запускаемая программа должна, согласно правилам Auto-Containment, запускаться виртуально и/или с ограничениями,
    • запускаемая программа имеет признак установщика или запрашивает при запуске права администратора.

    Как видим, для показа оповещения запускаемая программа не обязательно должна быть неопознанной — требуется лишь, чтобы правила Auto-Containment предписывали ее изолировать. Кроме того, программа может запрашивать при запуске права администратора, но не быть установщиком.

    Если включить опцию «Не показывать оповещения при запросах повышенных привилегий», то в меню этой опции можно будет выбрать автоматическую изоляцию (рекомендуется) или блокировку неопознанных установщиков без оповещений. Также там представлены варианты «Запускать без ограничений» и «Запускать без ограничений и доверять» — разумеется, выбирать их весьма опасно.

    Назначение привилегий установщика через оповещения и правила HIPS

    Привилегии установщика могут быть назначены программе явным образом через HIPS: им соответствует правило «Установка или обновление».

    Когда возникает оповещение HIPS относительно активности какого-либо приложения, можно в окне этого оповещения выбрать Обработать как → Установка или обновление, с запоминанием или без.

    Если отметить опцию о запоминании и выбрать вариант «Установка или обновление», то создастся соответствующее правило HIPS и приложение получит привилегии установщика. Если же выбрать этот вариант без опции о запоминании, то правило не создастся, а приложение получит «усеченный» вариант привилегий установщика, без доверия создаваемым файлам (аналогично временному запуску неопознанного установщика без ограничений Auto-Containment).

    Через окно настройки CIS можно заранее назначить приложению правило HIPS «Установка или обновление». Очевидно, в этом случае приложение получит привилегии установщика без оповещений и в полной мере.

    Доверие файлам, созданным с привилегиями установщика

    Как уже сказано, исполняемые файлы, создаваемые доверенными установщиками, автоматически становятся доверенными, если включена опция «Доверять приложениям, установленным с помощью доверенных установщиков» на вкладке Рейтинг файлов → Настройка рейтинга файлов. Также в другой статье говорилось, что информация о создании файлов доверенными установщиками заносится в базу данных, даже если эта опция отключена.

    Определяя, создан ли файл под действием привилегий установщика, CIS различает создание и копирование файла. Так, если программа, имеющая привилегии установщика, выполнит обычное копирование файла, то файл от этого еще не станет доверенным. Но если под действием привилегий установщика произойдет, например, извлечение файла из архива — CIS будет доверять этому файлу и всем идентичным ему (при включенной опции ДПУПДУ ).

    В некоторой мере привилегиии установщика работают в виртуальной среде: если доверенный установщик выполняется виртуально, но создает файлы в реальной среде (в области общего доступа), то эти файлы отмечаются в базе как созданные доверенным установщиком. Аналогичная ситуация возникает при работе в реальной среде с ограничениями Auto-Containment. На мой взгляд, это недоработка, причем потенциально опасная.

    Запуск программ с привилегиями установщика через контекстное меню

    Бывает, что установщик какого-либо приложения, даже если является доверенным, в процессе работы создает и запускает неопознанные программы. Обычно CIS не препятствует их работе, поскольку они наследуют привилегиии установщика. Однако, как сказано выше, унаследованные привилегии действуют не постоянно (что оправдано соображениями безопасности), и иногда в процессе установки может сработать проактивная защита. Если это проявится лишь оповещением HIPS, то для продолжения установки достаточно ответить на него. Но если HIPS настроен на блокировку без оповещений или если используется Auto-Containment, то возникает риск некорректной установки приложения. Этот риск особенно высок, если отключена опция «Доверять приложениям, установленным с помощью доверенных установщиков» или «Обнаруживать программы, требующие повышенных привилегий».

    Чтобы установка приложений проходила без помех со стороны CIS, предлагаю запускать установщики через специальный пункт контекстного меню. Для этого будет использоваться простейшая программа, которая запускает файл, указанный в ее аргументах командной строки. Понадобится скачать архив с программой (пароль cis ), поместить программу в любое удобное место, добавить ее в доверенные и запустить — будет предложено добавить в контекстное меню проводника новый пункт (его удаление выполняется повторным запуском). Программа написана на AutoIt3, в папке source прилагается исходный код и конвертер: в случае сомнений вы можете сгенерировать аналогичную программу, проверив ее код и подпись конвертера.

    Затем понадобится назначить этой программе правило HIPS «Установка и обновление», а также правило Auto-Containment:

    • выбрать действие «Игнорировать»,
    • в критериях указать расположение программы,
    • оставить отключенной опцию «Не применять выбранное действие к дочерним процессам».

    Теперь, чтобы установка какого-либо безопасного приложения прошла беспрепятственно, будет достаточно вызвать на установщике, удерживая нажатой клавишу Shift , контекстное меню и выбрать пункт «COMODO: запустить как установщик». В результате, даже когда сама программа-установщик завершит работу, ее дочерние процессы продолжат выполняться с привилегиями установщика. Эти привилегии снимутся после закрытия специального окна с текстом «Нажмите Ok по завершении установки». Но даже тогда эти процессы останутся исключенными из контроля Auto-Containment.

    Comodo Internet Security

    Print HelpDownload Help

    If enabled, you can configure the HIPS security level and monitoring settings:

    Configure HIPS Security Level

    • Choose the security level from the drop-down under the ‘Enable HIPS’ check-box:

    The choices available are:

    • Paranoid Mode: This is the highest security level setting and means that HIPS monitors and controls all executable files apart from those that you have deemed safe. Comodo Internet Security does not attempt to learn the behavior of any applications — even those applications on the Comodo safe list and only uses your configuration settings to filter critical system activity. Similarly, the Comodo Internet Security does not automatically create ‘Allow’ rules for any executables — although you still have the option to treat an application as ‘Trusted’ at the HIPS alert. Choosing this option generates the most amount of HIPS alerts and is recommended for advanced users that require complete awareness of activity on their system.
    • Safe Mode: While monitoring critical system activity, HIPS automatically learns the activity of executables and applications certified as ‘Safe’ by Comodo. It also automatically creates ‘Allow’ rules for these activities, if the checkbox ‘Create rules for safe applications’ is selected. For non-certified, unknown, applications, you will receive an alert whenever that application attempts to run. Should you choose, you can add that new application to the HIPS rules list by choosing ‘Treat as’ and selecting ‘Allowed Application’ at the alert with ‘Remember my answer’ checked. This instructs the HIPS not to generate an alert the next time it runs. If your machine is not new or known to be free of malware and other threats then ‘Safe Mode’ is recommended setting for most users — combining the highest levels of security with an easy-to-manage number of HIPS alerts.
    • Training Mode: HIPS monitors and learns the activity of any and all executables and creates automatic ‘Allow’ rules until the security level is adjusted. You do not receive any HIPS alerts in ‘Training Mode’. If you choose the ‘Training Mode’ setting, we advise that you are 100% sure that all applications and executables installed on your computer are safe to run.

    Configure Monitoring Settings

    The activities, entities and objects that should be monitored by HIPS can be configured by clicking the Monitoring Settings link.

    Note: The settings you choose here are universally applied. If you disable monitoring of an activity, entity or object using this interface it completely switches off monitoring of that activity on a global basis — effectively creating a universal ‘Allow‘ rule for that activity . This ‘Allow’ setting over-rules any Ruleset specific ‘Block’ or ‘Ask’ setting for that activity that you may have selected using the ‘Access Rights’ and ‘Protection Settings’ interface.

    Activities To Monitor:

    • Interprocess Memory Access — Malware programs use memory space modification to inject malicious code for numerous types of attacks. These include recording your keyboard strokes; modifying the behavior of applications and stealing data by sending confidential information from one process to another. One of the most serious aspects of memory-space breaches is the ability of the offending malware to take the identity of a compromised process to ‘impersonate’ the application under attack. This makes life harder for traditional virus scanning software and intrusion-detection systems. Leave this box checked and HIPS alerts you when an application attempts to modify the memory space allocated to another application (Default = Enabled).
    • Windows/WinEvent Hooks — In the Microsoft Windows® operating system, a hook is a mechanism by which a function can intercept events before they reach an application. Example intercepted events include messages, mouse actions and keystrokes. Hooks can react to these events and, in some cases, modify or discard them. Originally developed to allow legitimate software developers to develop more powerful and useful applications, hooks have also been exploited by hackers to create more powerful malware. Examples include malware that can record every stroke on your keyboard; record your mouse movements; monitor and modify all messages on your computer and take remote control of your computer. Leaving this box checked means that you are warned every time a hook is executed by an untrusted application (Default = Enabled).
    • Device Driver Installations — Device drivers are small programs that allow applications and/or operating systems to interact with hardware devices on your computer. Hardware devices include your disk drives, graphics card,wireless and LAN network cards, CPU, mouse, USB devices, monitor, DVD player etc.. Even the installation of a perfectly well-intentioned device driver can lead to system instability if it conflicts with other drivers on your system. The installation of a malicious driver could, obviously, cause irreparable damage to your computer or even pass control of that device to a hacker. Leaving this box checked means HIPS alerts you every time a device driver is installed on your machine by an untrusted application (Default = Enabled).
    • Processes’ Terminations — A process is a running instance of a program. (for example, the Comodo Internet Security process is called ‘cis.exe’. Press ‘Ctrl+Alt+Delete’ and click on ‘Processes’ to see the full list that are running on your system). Terminating a process, obviously, terminates the program. Viruses and Trojan horses often try to shut down the processes of any security software you have been running in order to bypass it. With this setting enabled, HIPS monitors and alerts you to all attempts by an untrusted application to close down another application (Default = Enabled).
    • Process Execution — Malware such as rootkits and key-loggers often execute as background processes. With this setting enabled, HIPS monitors and alerts you to whenever a process is invoked by an untrusted application. (Default = Enabled)
    • Windows Messages — This setting means Comodo Internet Security monitors and detects if one application attempts to send special Windows Messages to modify the behavior of another application (e.g. by using the WM_PASTE command). (Default = Enabled)
    • DNS/RPC Client Service This setting alerts you if an application attempts to access the ‘Windows DNS service’ — possibly in order to launch a DNS recursion attack. A DNS recursion attack is a type of Distributed Denial of Service attack whereby a malicious entity sends several thousand spoofed requests to a DNS server. The requests are spoofed so that they appear to come from the target or ‘victim’ server but in fact come from different sources — often a network of ‘zombie’ PCs which are sending out these requests without their owners’ knowledge. The DNS servers are tricked into sending all their replies to the victim server — overwhelming it with requests and causing it to crash. Leaving this setting enabled prevents malware from using the DNS Client Service to launch such an attack. (Default = Enabled)

    Background Note: DNS stands for Domain Name System. It is the part of the internet infrastructure that matches a familiar domain name, such as ‘example.com’ to an IP address like 123.456.789.04. This is essential because the internet routes messages to their destinations using these IP addresses, not the domain name you type into your browser. Whenever you enter a domain name, your internet browser contacts a DNS server and makes a ‘DNS Query’. In simple terms, this query is ‘What is the IP address of example.com?’. The DNS server replies to your browser, telling it to connect to the IP in question.

    Objects To Monitor Against Modifications:

    • Protected COM Interfaces enables monitoring of COM interfaces you specified from the COM Protection pane. (Default = Enabled)
    • Protected Registry Keys enables monitoring of Registry keys you specified from the Registry Protection pane. (Default = Enabled)
    • Protected Files/Folders enables monitoring of files and folders you specified from the File Protection pane. (Default = Enabled)

    Objects To Monitor Against Direct Access:

    Determines whether or not Comodo Internet Security should monitor access to system critical objects on your computer. Using direct access methods, malicious applications can obtain data from storage devices, modify or infect other executable software, record keystrokes and more. Comodo advises the average user to leave these settings enabled:

    • Physical Memory: Monitors your computer’s memory for direct access by applications and processes. Malicious programs attempt to access physical memory to run a wide range of exploits — the most famous being the ‘Buffer Overflow’ exploit. Buffer overruns occur when an interface designed to store a certain amount of data at a specific address in memory allows a malicious process to supply too much data to that address. This overwrites its internal structures and can be used by malware to force the system to execute its code. (Default = Enabled)
    • Computer Monitor: Comodo Internet Security raises an alert every time a process tries to directly access your computer monitor. Although legitimate applications sometimes require this access, spyware can also use such access to take screen shots of your current desktop, record your browsing activities and more(Default = Enabled).
    • Disks: Monitors your local disk drives for direct access by running processes. This helps guard against malicious software that need this access to, for example, obtain data stored on the drives, destroy files on a hard disk, format the drive or corrupt the file system by writing junk data. (Default = Enabled)
    • Keyboard: Monitors your keyboard for access attempts. Malicious software, known as ‘key loggers’, can record every stroke you make on your keyboard and can be used to steal your passwords, credit card numbers and other personal data. With this setting checked, Comodo Internet Security alerts you every time an application attempts to establish direct access to your keyboard. (Default = Enabled)
    • Do not show popup alerts — Configure whether or not you want to be notified when the HIPS encounters malware. Choosing ‘Do NOT show popup alerts’ will minimize disturbances but at some loss of user awareness. (Default = Disabled)

    • Set popup alerts to verbose mode — HIPS alerts provide more information and options for the user to allow or block the requests(Default = Disabled).
      Create rules for safe applications — HIPS trusts applications if:
    • The application is on the Comodo safe list, a global white-list of trusted software.
    • The application has a ‘Trusted’ rating in the local file list. See File List if you need more details.
    • The file is published and signed by a trusted vendor. The ‘vendor’ is the software company that created the file. See Vendor List if you need more details.

    By default, CIS does not automatically create ‘allow’ rules for safe applications. This helps to reduce resource usage, to simplify the rules interface by reducing the number of ‘Allow’ rules, and can reduce the number of pop-up alerts. Enabling this check-box instructs CIS to begin learning the behavior of safe applications so that it can automatically generate ‘Allow’ rules. These rules are listed in the HIPS Rules interface. Advanced users can edit / modify the rules as they wish.

    Background Note: Prior to version 4.x, CIS would automatically add an allow rule for ‘safe’ files to the rules interface. This allowed advanced users to have granular control over rules but could also lead to a cluttered rules interface. The automatic addition of ‘allow’ rules and the corresponding requirement to learn the behavior of applications that are already considered ‘safe’ also took a toll on system resources. In version 4.x and above, ‘allow’ rules for applications considered ‘safe’ are not automatically created — simplifying the rules interface and cutting resource overhead with no loss in security. Advanced users can re-enable this setting if they require the ability to edit rules for safe applications (or, informally, if they preferred the way rules were created in CIS version 3.x).

    raaddist

    Установка
    Общие настройки
    Выбор текущей конфигурации
    Антивирус
    HIPS
    Защищенные Файлы
    Поведенческий анализ
    Фаервол
    Виртуальный рабочий стол
    Контент-фильтр
    Принцип работы настроек без оповещений

    Установка COMODO Internet Security Premium на чистую, вновь установленную систему Windows является лучшим вариантом. Если Вас не устраивает перспектива переустановки Windows, убедитесь, что вы удалили любые другие антивирусы и брандмауэры, установленные на Вашем компьютере. По ссылке Как удалить антивирус? можно ознакомиться с методом стандартного удаления антивируса и полной очистки следов.

    В процессе установки CIS лучше отключить установку следующих настроек и приложений.

    Отключаем DNS, GeekBuddy и PrivDog
    Отключаем Элементы Яндекса
    Для поиска оптимального DNS можете воспользоваться программой DNS Jumper. Это лучше сделать после полной установки Comodo.

    Если Ваш компьютер подключен к домашней или рабочей сети, то Вам будет предложено выбрать тип сети. Выберите Ваше местоположение на основе трех вариантов.

    Рекомендуется провести рейтинговое сканирование. При выявлении неизвестных файлов следует проверить файл на сайте Virustotal.com. При принятии решения о степени доверия к файлу, ориентируйтесь на дату первого представления файла для проверки. Если проверка проводилась более года назад и зловредности не обнаружено, то можете доверять этому файлу. После чего в меню рейтингового сканирования выберите действие «Доверять» файлу.

    Общие настройки

    Общие настройки позволяют настроить внешний вид и общее поведение Comodo Internet Security. Вы можете настроить общие параметры, такие как Язык интерфейса, Уведомлений, Сообщений, функция автоматического обновления, ведения журнала и многое другое.

    Рассмотрим только параметры уведомлений. Так как наша цель не отвлекаться на уведомления, делаем следующие изменения:

    — Показать извещения от Центра сообщений COMODO. При включенном состоянии, периодически будут появляться новости от Comodo. (Отключаем)
    — Показать информационные сообщения. Сообщения Comodo об обнаружении зловредной программы Антивирусом, запуск неопознанной программы в Песочнице, запрос на доступ в интернет от Фаервола и т.п. (Отключаем)
    — Показать экран приветствия при запуске. Если включено, при первом запуске появится экран приветствия. (Отключаем)
    — Показывать виджет на рабочем столе. Отображается виджет на рабочем столе отображая краткую информацию о безопасности Comodo, скорости исходящего и входящего трафика, количество фоновых задач и ссылки на сайты социальных сетей. (На Ваше усмотрение)
    — Показывать информационные сообщения, когда окна задач свернуты или задачи выполняются в фоновом режиме. Comodo отображает сообщения объясняющий эффект минимизации или переноса работающих задачи в фоновый режим. (Отключаем)
    — Сопровождать оповещения звуковым сигналом. Comodo издает сигнал всякий раз, когда он обнаруживает опасность, чтоб привлечь Ваше внимание. (Отключаем)
    — Защитить настройки паролем. Обеспечивает защиту паролем для всех важных разделов конфигурации. Эта настройка имеет особую ценность для родителей, сетевых администраторов, чтобы запретить другим пользователям изменять критические параметры, тем самым подвергая машину угрозам. (На Ваше усмотрение)

    Выбор текущей конфигурации

    COMODO – Internet Security — Эта конфигурация активируется по умолчанию, когда активны компоненты Антивируса и Брандмауэра.

    — Включен Поведенческий анализатор.
    — Защита от зловредного заражения, есть только у часто заражаемых файлов и папок.
    — Защищены только часто эксплуатируемые COM-интерфейсы.
    — Защита+ настроена для предотвращения заражения системы.

    COMODO – Proactive Security — Эта конфигурация предоставляет максимальную защиту машины. Всевозможные средства защиты активированы, все критические COM-интерфейсы и файлы защищены
    Примечание: Описанный метод будет работать при любой выбранной Вами конфигурации и любом наборе настроек HIPS, Поведенческого анализа и Фаервола. Единственное условие для конфигурации Proactive Security, присвоение Проводнику (explorer) правила HIPS как Системное приложение Windows.

    — Обнаруживает и устраняет все виды вирусов;
    — Выполняет Облачное сканирование;
    — Эвристические методы выявления ранее неизвестных вирусов и троянов;
    — Сканирует реестр и системные файлы Windows, с возможностью их восстановления;
    — Постоянно защищает в режиме реального времени;
    — Comodo AV показывает процент завершения сканирования;
    — Руткит сканер обнаруживает и определяет скрытые вредоносные файлы и ключи реестра;

    HIPS постоянно контролирует работу системы и позволяет выполнять процессы и запуск файлов, соответствующих правилам безопасности, либо правилам созданных пользователем. HIPS автоматически защищает критические системные файлы, папки и ключи реестра для предотвращения несанкционированных модификаций вредоносными программами.

    — Разработчиком CIS рекомендуется использовать HIPS в Безопасном режиме. Включим опцию «Не показывать оповещения» с Блокировкой запросов.
    — Включать опцию «Создать правила для безопасных приложений» не требуется. Это позволяет экономить потребление ресурсов.
    — Включение опции «Адаптировать режим работы при низких ресурсах системы» не требуется. Используется только при сильно загруженной системе в условиях нехватки памяти. Может привести к сбоям функции Comodo и снижению производительности системы.
    — «Блокировать все неизвестные запросы, если приложение не запущено». Этот вариант является очень строгим, используется только на зараженных системах. Отключаем эту опцию, так как установка Comodo на зараженную систему не имеет смысла. Перед установкой Comodo система должна быть «чистой».
    — «Включить режим усиленной защиты». Актуально для 64-битных систем.

    Защищенные Файлы

    Защищенные файлы вкладка отображает список файлов и групп файлов, которые защищены от доступа других программ, особенно вредоносных программ, таких как вирусы, трояны и шпионские программы.

    Добавим правило защищающее систему от шифровальщиков и вредоносных bat-файлов.

    Поведенческий анализ

    — Проверяет целостность каждой программы, прежде чем разрешить его загрузку в память компьютера;
    — Выполняет облачный анализ поведения для немедленной идентификации вредоносных программ;
    — Предупреждает Вас каждый раз, когда неизвестные или ненадежные приложения, пытаются запуститься или установиться;
    — Блокирует вирусы, трояны и шпионы прежде чем они смогут нанести вред;
    — Обнаруживает подозрительные действия;
    — Включает в себя функцию авто-песочницы, чтобы полностью изолировать ненадежные файлы от остальной части Вашего компьютера

    Фаервол – компонент Comodo Internet Security, обеспечивающий уровень защиты от угроз входящего и исходящего трафика, невидимости портов Вашего компьютера для борьбы против хакеров и вредоносных программ, передающих Вашу конфиденциальную информацию через интернет.
    Разработчик рекомендует использовать настройки Фаервола в Безопасном режиме. Включим опцию «Не показывать оповещения» с Блокировкой запросов.
    Включать опцию «Создать правила для безопасных приложений» не требуется. Это позволяет экономить потребление ресурсов.

    Расширенные настройки Фаервола

    Comodo Firewall включает расширенные настройки обнаружения для защиты компьютера от DoS атак.

    Управление видимостью компьютера в сети

    Виртуальный рабочий стол

    Виртуальный рабочий стол – изолированное рабочее окружение для запуска неизвестных, ненадежных и подозрительных приложений. Приложения, запускаемые внутри Виртуального стола, не влияют на другие процессы, данных или программ на Вашем компьютере.
    — Предотвращает установку на Ваш компьютер вредоносными веб-сайтами, вирусов, вредоносных программ, руткитов и шпионов и обеспечивает защиту от взлома
    — Есть виртуальная клавиатура, которая позволяет Вам безопасно вводить Логин, номера кредитных карт и пароли.
    — Предоставляет продвинутым пользователям возможность запуска любых программ, не нарушая стабильности и файловой структуры основной системы.

    Контент-фильтр

    Comodo Internet Security позволяет Вам настраивать правила, чтобы разрешить или запретить доступ к определенным веб-сайтам. Правила могут быть созданы для определенных пользователей Вашего компьютера, что делает эту функцию очень полезной как для дома, так и на работе. Например, родители могут заблокировать доступ от нежелательных веб-сайтов. Компании могут ограничить посещение сотрудниками сайтов социальных сетей в рабочее время.

    Принцип работы настроек без оповещений

    На первый взгляд может показаться, что работать с такими настройками будет невозможно. Ведь в них отключены все уведомления, в настройках HIPS и Фаервола включена опция «Не показывать оповещения» с Блокировкой запросов. К тому же Поведенческий анализ настроен обрабатывать неизвестное приложение как Заблокированные.
    Все намного проще, чем кажется. Программы и процессы доверенных поставщиков работают без ограничений от Защиты+ и Фаервола. Облако функционирует.
    При запуске неопознанного, недоверенного файла Вы увидите следующее сообщение:

    Назревает вопрос, как быть с не доверенными поставщиками и программами? Ничего сложного. Вам даже не придется каждый раз заходить в настройки Comodo и создавать правила для программ. Вся работа производиться через Проводник или Рабочий стол.
    В принципе этот метод добавления неопознанных файлов в список доверенных работает при любых настройках HIPS, Поведенческого анализа и Фаервола.

    1. На рабочем столе или на жестком диске создадим папку DANGER (опасность). Символы должны быть на латинице, кириллицу Комодо не воспринимает. Так же возможно использование цифр.
    ПАМЯТКА
    — После создания папки DANGER помещать в нее можно только ПРОВЕРЕННЫЕ, не содержащие зловредность, программы и файлы.
    — Помещать в папку DANGER вирусы категорически ЗАПРЕЩЕНО.
    — После установки программы лучше удалить папку DANGER с последующей возможностью ее восстановления.
    — Ни в коем случае НЕЛЬЗЯ помещать в папку DANGER архивы и тем более проводить их разархивацию.
    Для проверки неопознанных файлов на зловредность Вам в помощь следующие сканеры:
    Сайт Virustotal.com
    Malwarebytes Anti-Malware (MBAM)
    Emsisoft Emergency Kit
    Так же можно временно установить/запустить программу в Виртуальном столе, после чего сделать полное сканирование сканером HitmanPro в самом же Виртуальном столе.
    Далее убедившись в безопасности файлов, можете либо продолжать работать из под Виртуального стола, либо установить программу на жесткий диск.

    2. В настройках HIPS создадим Группу файлов под названием «Доверенные файлы».

    3. В созданную Группу «Доверенные файлы» поместим ранее созданную папку DANGER.

    4. Создаем правило HIPS

    5. Добавляем правило в исключение Поведенческого анализа

    Вот и все. Теперь когда Вам нужно установить ПРОВЕРЕННУЮ программу, помещайте ее в папку DANGER и без запросов устанавливаете. Comodo сам сделает записи для созданных файлов в списке доверенных файлов.
    Если Вы не единственный пользователь за компьютером, то после установки папку DANGER лучше удалить. Позже ее можно восстановить в том же месте. При этом не требуется заново создавать правила HIPS и Поведенческого анализа.

    И не забываем пользоваться Памяткой.

    ПАМЯТКА
    — После создания папки DANGER помещать в нее можно только ПРОВЕРЕННЫЕ, не содержащие зловредность, программы и файлы.
    — Помещать в папку DANGER вирусы категорически ЗАПРЕЩЕНО.
    — После установки программ, лучше удалить папку DANGER с последующей возможностью ее восстановления.
    — Ни в коем случае НЕЛЬЗЯ помещать в папку DANGER архивы и тем более проводить их разархивацию.
    http://www.comss.ru/page.php?id=1960
    ————————————————-
    А здесь — про размещение папки DANGER уже в 8-й версии CISP:
    Миниатюра
    alt=»Миниатюра» />

    Хороший бесплатный антивирус — Comodo

    Сегодня я расскажу вам о бесплатном полноценном антивирусе, который заслуживает внимания. Называется он – Comodo Antivirus.

    Данный продукт я применял для защиты своего компьютера пусть и недолгое время – около пары месяцев, но по его работе сделал для себя чёткий вывод: данный антивирус вполне можно использовать как вместо, на мой взгляд, лучшего бесплатного варианта – Avast, так и вместо Kaсперского, если с этими антивирусами что-то по какой-то причине не сложилось.

    По степени защиты и удобству, на мой взгляд, уступает Avast, но имеет несколько функций, которых нет в ранее рассмотренных мной антивирусах. Из недостатков отмечу то, что при использовании Comodo, я замечал, что он более весомо загружает систему, чем предыдущие рассмотренные мной антивирусы за исключением Касперского (он является очень мощным и в следствии требователен к ресурсам).

    Не смотря на это, его также можно использовать и какой-то процент останавливается всё же именно на нём. Большим же плюсом является то, что Comodo имеет в добавок полноценную бесплатную версию «Internet Security», которая включает в себя ещё и фаервол!

    А сейчас приступим к изучению антивируса Comodo и начинаем по традиции с его установки:)

    Установка антивирусной защиты – Comodo

    Установочный процесс данного антивируса мало чем отличается от рассмотренных ранее.

    Разбираем всё по шагам:

      Скачиваем последнюю версию антивируса Comodo с официального сайта. Для этого переходим по ссылке:

    Не пугайтесь, что сайт на английском языке. При установке антивируса можно выбрать русский язык.

    В таком случае просто подтверждаем сохранение, нажав соответствующую кнопку, а затем выбираем папку на компьютере, куда будет скачиваться файл.

    Установочный файл последней версии антивируса имел размер – 219 Мб (на момент – 29.07.2014).

    В самом первом окне установщика будет как раз предложено выбрать язык. Выбираем «Русский – By COMODO» и нажимаем кнопку «ОК»:

    Остальные 2 галочки (про облачный сервис и про отправку данных COMODO) оставляем на месте и НЕ нажимаем кнопку «Далее»! 🙂 Для начала мы кликаем по ссылочке «Настроить установку», которая расположена в самом низу:

    Таким образом мы перейдём к расширенным настройкам установки и сможем отключить то, что нам вовсе не нужно.

    Оставляем для установки соответственно сам антивирус (верхняя галочка) и самый нижний пункт – «Установить PrivDog». Это дополнительный инструмент безопасности, который отключит вредоносную рекламу на сайтах, а также те баннеры, где будет обнаружен вредоносный код для кражи ваших личных данных:

    В следующей вкладке «Варианты конфигурации» (позволяет настроить оповещения о принятии решений) и «Расположение файлов» (позволяет указать путь для установки) рекомендую всё оставить как настроено по умолчанию. Смотрите изображения ниже.

    После проверки настроек нажимаем кнопку «Назад» пока не вернёмся в главное окно установщика.

    Вернувшись в главное окно установщика, где мы уже производили настройки, нажимаем кнопку «Вперёд»:

    Сам процесс установки, который не требует вашего вмешательства:

    Вы можете дождаться её завершения, а можете остановить (что я и рекомендую), закрыть окно и после тщательной настройки антивируса выполнить уже полное сканирование системы.

    Если же такого предупреждения нет, а вместо него надпись «Под защитой», значит всё в порядке и можете сразу переходить ниже в данной статье к следующему разделу.

    А в следующем разделе я буду рассказывать о настройках интерфейса и самой защиты данного антивируса, для того чтобы он работал как можно эффективнее.

    Настройка интерфейса антивируса и обновление

    Для начала выполним некоторые действия для преобразования интерфейса антивируса, его обновления и уберём ненужный виджет:

      Для начала настройки, переходим в главное окно антивируса. Для этого нужно щёлкнуть дважды по значку Comodo в трее:

    Либо можно просто запустить главное окно при помощи ярлыка Comodo на вашем рабочем столе.

    Данный виджет лишь отнимает системные ресурсы и мешается, а никакой пользы собственно не несёт, поэтому рекомендую его закрыть. Для этого кликаем по нему правой кнопкой мыши и выбираем пункт «Виджет» и в выпадающем списке опций щелкаем по пункту «Показать» (на тот момент он был у вас отмечен галочкой, т.е. – включен):

    В результате данный виджет пропадёт. На функциональность антивируса это не оказывает никакого влияния!

    Будет открыто окно как на изображении ниже, где будет показан процесс обновления программы (если не последняя версия) и вирусных баз. Окно закроется автоматически через 15 секунд:

    Данный интерфейс будет отображать более подробную статистику, а также обеспечит более удобный доступ к настройкам и другим функциям.

    Переходим теперь непосредственно к настройкам защиты антивируса и выкрутим всё на максимальную мощность.

    Процесс настройки антивируса Comodo на максимальную защиту

    1. Перейдя в новый интерфейс (см. изображение ниже), приступаем уже конкретно к настройкам Comodo. Для открытия всего меню настроек кликаем по ссылке «Антивирус»:

    Практически всё тут уже настроено как надо. На ваше усмотрение — оставить или отключить «Сопровождать оповещения звуковым сигналом». Мне неудобно когда оповещения сопровождаются звуком, и поэтому я в антивирусах всегда это отключаю.

    Внизу рекомендую поставить галочку «Защитить настройки паролем» и делается это не только защиты от других пользователей компьютера, а также от «умных» вирусов, способных отключить защиту.

    Для установки пароля нужно кликнуть по ссылке «Задать пароль» (см. изображение выше). В окне указываем 2 раза пароль и нажимаем кнопку «ОК»:

    Пароль я задаю попроще, поскольку цель – защититься от вирусов, способных отключить защиту:)

    И можно переходить к следующему шагу.

    На этом мы рассмотрели всё на вкладке «Общие настройки. Идём дальше 🙂

    На изображении выше я отметил пункты которые нужно включить чтобы настроить оптимально и для большей защиты. Остальные пункты, которые не отмечены мной, должны быть уже настроены так как нужно по умолчанию. Просто сравните их настройку с моими.

    «Уровень эвристического анализа» мы ставим на высокий для повышения чувствительности антивируса к новым угрозам.

    «При запуске компьютера сканировать память» нужно для того, чтобы сразу вычислить угрозу, которая активна во время загрузки системы.

    Нас интересует только «Полное сканирование», потому что сканирует всю целиком систему, со всеми областями и именно его я рекомендую запускать не реже 1 раза в месяц.

    Тут можно настроить ручные типы сканирования системы, чем мы сейчас и займёмся. Щёлкаем правой кнопкой мыши по строке «Полное сканирование» и выбираем пункт «Изменить»:

    Откроется окно настроек сканирования.

      В открытой вкладке «Объекты» ничего менять и добавлять не нужно, просто проверьте чтобы были добавлены 2 области: «Все области компьютера» и «Память»:

    Данная опция повысит чувствительность сканирования и позволит обнаружить больше угроз, но при этом могут быть ложные срабатывания. Поэтому нужно будет тщательно проверить результаты сканирования.

    Опцию «Автоматическое действие с опасными объектами» я намеренно не включал и никогда не включаю ни в каких антивирусах, потому что так действия над найденными угрозами буду выбирать я самостоятельно, а не антивирус. Так меньше шансов что будет удалён нужный файл в результате ложного срабатывания.

    Если вам удобно запланировать сканирование, например – раз в месяц, то можете выбрать соответствующий пункт и выбрать день, а также время. В общем – на ваше усмотрение 🙂 После этого нажимаем кнопку «ОК» для принятия параметров и перехода обратно в главное окно настроек.

    Открыв данный пункт и в нём вкладку «Исключённые пути», мы уже видим 2 добавленные папки. Я очень рекомендую их удалить из исключений, потому как и туда могут попасть вирусные объекты. Например – «Recycle.Bin» отвечает за корзину. Для того чтобы удалить, выделяем строчки, после чего внизу открываем выдвигающееся маленькое окошко и там нажимаем кнопку «Убрать из списка»:

    Теперь исключения, добавленные при установке самого антивируса удалятся.

    Здесь же в окне есть ещё вкладка «Исключённые приложения». Туда по вашему желанию вы можете добавить любые программы и процессы, которые Comodo сканировать не будет.

    На этом всё меню «Антивирус» нами изучено и переходим к следующему «Защита+».

    Компонент защиты HIPS применяется не всеми, но заслуживает внимания. Применяется он для значительного усиления безопасности системы и полного контроля над всеми действиями, что происходят в системе, но которые не видит пользователь. Я не применяю подобные технологии, поскольку отличаю вирусную активность сразу, а также постоянно слежу за состоянием своей операционной системы.

    Включать или не включать компонент HIPS решать вам, но я рекомендую включить его для пробы и если появляющиеся запросы, требующие вашего подтверждения будут очень мешать, вы всегда сможете отключить его.

    Ниже на изображении видно какие лучше выставить настройки для HIPS. Они оптимальны:

    Я обвёл те области, которые по умолчанию были или отключены или был включен другой режим. Остальное должно быть у вас уже изначально так, как на этом изображении.

    Самое важное здесь – режимы HIPS. Самый простой режим – «Режим обучения». Если вы выберите такой режим, то Comodo не будет выдавать предупреждений и не будет показывать окна для вашего подтверждения действий в системе. Такой режим рекомендуется, только если вы на 100% уверены в надёжности защиты своего компьютера и знаете что на нём отсутствуют какие-либо угрозы.

    В примере я выставил режим «Чистый ПК» и рекомендую оставаться в этом режиме. Данный режим рекомендуется включать на чистом компьютере или таком, где нет никаких вирусных угроз. В таком случае компонент HIPS не будет проверять действия всех уже установленных на компьютере программ, а новые устанавливаемые приложения будет тщательно контролировать, выдавая вам подтверждающие запросы на каждое их действие.

    Ещё есть режим «Безопасный режим». Его я не рекомендую использовать новичкам и лучше переходить на него только тогда, когда вы освоите технологию HIPS в режиме «Чистый ПК» и поймёте, как с этим всем работать. В безопасном режиме HIPS отслеживает дополнительно ещё и множество действий самой системы, что значительно увеличит количество предупреждений и выдаваемых окон для ваших подтверждений. А «Параноидальный режим» я вообще использовать категорически не рекомендую.

    Совет. Если хотите опробовать данный компонент, то включайте режим «Чистый ПК» (его будет более чем достаточно на то время, пока не освоитесь) и подтверждайте действия только тех программ, которым доверяете. А если вдруг видите, что неожиданно какое-то непонятное приложение пытается запросить доступ к каким-то системным файлам или в интернет, то отклоняйте такие действия, поскольку это вероятнее всего – вирусная угроза.

    Ещё 3 пункта, касающиеся компонента HIPS – «Правила HIPS», «Наборы правил» и «Защищённые объекты» мы трогать не будем. Все эти настройки и правила будут формироваться в процессе того, какие действия вы будете разрешать, а какие отклонять у различных приложений.

    Выставляем оптимальные настройки, как показано на изображении:

    Галочку «Автоматически запускать в Sandbox обнаруженное неизвестное приложение … …» я специально снял. Это позволит нам самим выбирать, что делать с подозрительными приложениями и в появившемся окне запустить его в нужном нам варианте – реально или виртуально.

    Технологию «Viruscope» рекомендую включить, поскольку она позволяет отслеживать поведение процессов, что позволит выявить по поведению возможную вирусную активность. Остальные настройки по умолчанию оптимальны и лучше оставить всё так, как на изображении.

    Остальные настройки по умолчанию оптимальны. Просто сверьтесь с изображением выше.

    Следующие 4 пункта в меню «Рейтинг файлов»: «Доверенные файлы», «Неопознанные файлы», «Отправленные файлы», «Доверенные поставщики» мы трогать не будем, потому как никакие действия для настройки в них производить не нужно. Изменения в данной области настроек будут вноситься сами в процессе работы антивируса, формирования им правил поведения программ, а также это будет зависеть от ваших собственных действий и подтверждений.

    Поэтому на этом все нужные настройки мы закончили и нажимаем кнопку «ОК» для сохранения настроек и закрытия данного окна.

    Последнее, что мы рассмотрим – процесс сканирования при помощи данного антивируса.

    Запуск ручного сканирования системы антивирусом Comodo

    Если вы читали предыдущие мои статьи про антивирусы, то уже знаете, что сканирование системы – это очень важный инструмент и позволяет убедиться, что ваш антивирус работает как нужно и не пропускал угроз за какой-то период времени.

    Выполнять полное ручное сканирование рекомендую не реже 1 раза в месяц.

    Рассмотрим как запустить полное сканирование из интерфейса Comodo:

      Открываем главное окно антивируса и внизу нажимаем кнопку «Сканирование»:

    Данное сканирование мы уже, как помните, настраивали на максимум и рассказывал я об этом в пункте 7 раздела «Процесс настройки антивируса Comodo на максимальную защиту» данной статьи.

    В итоге откроется новое окно и начнётся выбранное нами сканирование системы.

    Процесс напрямую будет зависеть от производительности вашего компьютера, а также от размера жёстких дисков и их забитости файлами. Сканирование системы можно при желании остановить в любой момент, нажав соответствующую кнопку или поставить временно на паузу:

    На этом все самые важные функции антивируса мы разобрали. И этой статьёй я завершаю в общем рассказывать об антивирусах и далее перейдём к рассмотрению не менее важного компонента – Фаервола, который защитит компьютер от несанкционированного доступа и хакерских атак. На любые вопросы в комментариях постараюсь ответить 🙂 Следите за новостями этого блога и отслеживайте появление новых статей, а я буду только рад, если мои статьи кому-то приносят пользу 🙂 Всего хорошего дня!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *