Korrekte Konfiguration der Komodo-Firewall 10. Installation und Konfiguration der Comodo-Firewall. Laden Sie die Comodo-Firewall herunter und installieren Sie sie

Die Firewall dient dem Schutz Netzwerkverbindungen PC vor Scannen und Angriffen. Software in dieser Kategorie ist obligatorisch, nicht optional, wie viele Benutzer fälschlicherweise glauben. Nur Installation Antivirus Programm(ohne Firewall) löst das Sicherheitsproblem nur teilweise, denn mit offenen Netzwerkports ist der Computer immer noch anfällig für Hackerangriffe.

Eine der besten Firewall-Optionen für PCs ist Comodo Firewall. Kostenlose Softwarelösung, verfügt über ein proaktives Schutzmodul, eine Sandbox (Sanbox) mit flexiblen Einstellungen, leistungsstarke Werkzeuge für Echtzeit-Betriebssystemüberwachung.

Wo und wie man Comodo Firewall herunterlädt, sowie wie man es richtig installiert und konfiguriert, wird helfen nächste Anweisung:

Suchen und herunterladen

1. Stellen Sie eine Anfrage in einer Suchmaschine Firewall-Komodo.

2. Suchen Sie in der Ausgabe die offizielle Website des Entwicklers und gehen Sie dorthin.

3. Klicken Sie auf der Seite, die sich auf der rechten Seite des Bildes mit Angeboten unter der Aufschrift „Comodo Free Firewall“ öffnet, auf die Schaltfläche „DOWNLOAD WEITER“.

4. Ein Fenster mit der Schaltfläche „Jetzt herunterladen“ wird angezeigt, auf die Sie klicken müssen, um den Download des Installationsprogramms auf Ihren PC zu starten.

5. Warten Sie, bis das Installationsprogramm den Download abgeschlossen hat.

Installation.

1. Führen Sie das heruntergeladene Installationsprogramm aus. Unter Windows 7 und älter muss dies mit Benutzeradministratorrechten erfolgen. Klicken Sie mit der PC-Maus auf das Installationssymbol. Aus Kontextmenü wählen Sie den entsprechenden Artikel aus.

2. Während des Installationsvorgangs hat der Benutzer die Möglichkeit, zusätzliche Elemente und Dienste zu installieren/nicht zu installieren.

Um die Installation auszuschließen, müssen Sie das Kontrollkästchen neben dem Optionsnamen deaktivieren.

3. Warten Sie, bis der Installationsassistent die Lizenz aktiviert. Der Fortschritt wird in einem neuen Fenster als Prozentsatz angezeigt.

5. Klicken Sie im Firewall-Widget, das nach der Installation angezeigt wird, auf der rechten Seite des Desktops auf die Meldung „Notwendige Aufmerksamkeit“.

6. Das Comodo-Feld erscheint auf dem Display. Klicken Sie auf die „Fix“-Anweisung.

Der PC wird automatisch neu gestartet und die vorgenommenen Firewall-Einstellungen werden wirksam.

7. Damit das allgemeine Informationsfeld beim Neustart des Programms nicht mehr angezeigt wird, müssen Sie in dessen unterem Teil die Option „Nicht mehr anzeigen …“ setzen

und schließen Sie das Fenster.

8. Das Taskleistensymbol zeigt die korrekte Installation der Comodo Firewall an.

Flexible Einstellungen für die Filterung des Netzwerkverkehrs in der Comodo Firewall ermöglichen es Ihnen, den Betrieb maximal an bestimmte Benutzeraufgaben anzupassen und eine zuverlässige Bastion des Portschutzes aufzubauen. Und auch, um den Umgang mit der Firewall so komfortabel und verständlich wie möglich zu gestalten.

So öffnen Sie das Einstellungsfeld.

1. Auf die Firewall-Einstellungen wird über das Hauptverwaltungsmenü von Comodo zugegriffen. Um es zu öffnen, müssen Sie auf das Firewall-Symbol im LC-Tray der Maus doppelklicken.

2. Klicken Sie im sich öffnenden Menü oben links auf die Schaltfläche „Detaillierte Zusammenfassung“.

Einstellungsgruppen.

Das Einstellungsfeld besteht aus drei Funktionsblöcken (der Screenshot zeigt einen davon beste Optionen die Einstellungen):

1. Funktionsweise.

Der oberste Menüblock. Das Häkchen gegenüber „Firewall aktivieren ...“ zeigt an, dass die Firewall aktiviert ist und den PC schützt. Wenn Sie den Modus ändern müssen, müssen Sie auf die benachbarte Schaltfläche rechts klicken. Es öffnet sich ein Dropdown-Menü mit Optionen zur Auswahl:

Vollständige Blockierung - jegliche Netzwerkaktivität wird ausgeschlossen. Ideal für die Notabschaltung, im Falle einer Fehlfunktion oder Infektion des PCs.

Benutzerdefinierter Regelsatz (empfohlen) – strenge Kontrolle über Verbindungen, erfordert Benutzereingriff. Jede Netzwerkanfrage wird in Ermangelung von Regeln für ihre Verbindung von einer Comodo-Frage begleitet - erlauben / blockieren.

Sicherheitsmodus- Zusammen mit den vom Benutzer erstellten Regeln erlaubt die Firewall automatisch die Netzwerkaktivität der Software, die sie in der Liste der vertrauenswürdigen hat. Bei dieser halbautomatischen Einstellung stellt die Firewall weniger Fragen und ist dementsprechend weniger störend.

Lernmodus - Die Firewall führt nur die Funktion der Überwachung von Ereignissen aus, ohne die Aktivität von Anwendungen zu stören.

2. Alarmeinstellungen.

Die Optionen dieses Blocks sind für das Benutzerinformationssystem zuständig:

3. Erweiterte Einstellungen. Die Aktivierung dieser Optionen erhöht den Schutz vor Eindringlingen:

  1. „IPv6-Filterung aktivieren…“ - Kontrolle über IPv6-Verbindungen;
  2. „Loopback-Filterung aktivieren…“ - Kontrolle über Verbindungen, die den Loopback-Verbindungsmechanismus verwenden (die Anwendung, die den Datenverkehr gesendet hat, empfängt ihn);
  3. „Fragmentiert blockieren…“ - Der gesamte fragmentierte IP-Verkehr wird blockiert. Verhindert viele Methoden zum Untersuchen und Starten von Malware;
  4. „Protokoll analysieren“ – Erkennung gefälschter Pakete. Entspricht das Protokoll nicht dem Standard, wird es blockiert;
  5. „Schutz aktivieren…“ - Verhinderung des Abfangens des Datenverkehrs durch ARP-Spoofing-Angriff;

Guten Tag liebe Leser.

Es ist schon lange kein Geheimnis mehr, dass keiner moderner Mann kann nicht ohne einen Computer und das Internet auskommen. Das World Wide Web ist zu einem festen Bestandteil unseres Lebens geworden. Dies ist ein Lagerhaus für Informationen, ein Weg (oder Mittel) der Kommunikation und vieles mehr. Der Computer ist das Werkzeug, mit dem wir auf das World Wide Web zugreifen. Daher hat jeder ein natürliches Verlangen, seine eiserne Freundin vor den Gefahren zu schützen, mit denen sie behaftet ist.

Eines dieser Tools ist Comodo Firewall – ein Programm, das uns hilft, unseren Computer vor verschiedenen Computerinfektionen zu schützen, von denen es viele im Internet gibt.

Fragen im Stil von „Was ist eine Firewall und warum wird sie benötigt“ wurden bereits früher auf der Website in den Artikeln diskutiert: Sich vor Hackern, Würmern und anderem Gesindel schützen, Wie man Ports und einen Computer vor Hacking schützt. Teil 1., „Outpost Firewall – Installation, Konfiguration, Beschreibung“ oder „Internetschutz und Netzwerksicherheit“ und andere mehr.

Derselbe Artikel wird vollständig einem separaten Produkt gewidmet sein - Comodo Firewall. Dieses Programm ist kostenlos, und viele halten es zu Recht für die Nummer eins unter diesen Produkten. Gleichzeitig bewältigt das betreffende Produkt seine Aufgaben nicht schlechter als die meisten anderen. bezahlte Analoga andere Hersteller Software. Gleichzeitig ist es wichtig, dass es eine ausgezeichnete russischsprachige Version dieser Firewall gibt.

Installation und Ersteinrichtung.

Die Installation der Comodo Firewall ist nicht mit besonderen Schwierigkeiten behaftet, aber es gibt dennoch einige Nuancen.

Führen Sie nach dem Herunterladen die zuvor heruntergeladene Datei aus (wenn Sie sie über den obigen Link heruntergeladen haben, sollte sie cfw_installer.exe heißen). Als nächstes werden Sie aufgefordert, die Installationssprache auszuwählen, verlassen Sie natürlich "Russisch - Von COMODO" und klicken Sie auf "OK", woraufhin wir Folgendes vor uns sehen:


Punkt „Geben Sie die Adresse Ihres Email"Wir vermissen. Entfernen Sie dann sicher das Häkchen aus dem Punkt "Einstellungen ändern DNS-Server on COMODO SecureDNS“ (warum, können Sie hier nachlesen). Deaktivieren Sie als Nächstes auch das Kontrollkästchen "Ich möchte Cloud Application Analysis verwenden", indem Sie vorbeigehen nicht identifizierte Programme in COMODO unterliegt der Datenschutzrichtlinie.“ Sehen Sie nun ganz unten im Dialogfeld nach und klicken Sie auf „Installationsoptionen“ (siehe Screenshot oben).


Uns interessiert zunächst der Reiter „Installationsoptionen“: Wie Sie sehen, wird uns standardmäßig angeboten, zwei Produkte zu installieren, die Comodo Firewall selbst, sowie den Dienst Comodo GeekBuddy, letzteres ist eine Bedingung kostenloser Service, die innerhalb von 60 Tagen die Umsetzung anbietet technischer Support Benutzer. Die Idee ist, dass Sie jederzeit direkt aus dem Programm selbst um Hilfe oder einfach nur um Rat von Comodo-Mitarbeitern bitten können. Aber das gilt nur für diejenigen, die es gut wissen englische Sprache, da keine Unterstützung in russischer Sprache bereitgestellt wird. Und warum brauchen wir es, weil wir es anhand dieses Artikels selbst herausfinden wollen (), und wenn Sie Fragen und Schwierigkeiten haben, können Sie sich jederzeit an ein so interessantes FS-Forum [kostenlos Computerhilfe] (Wer hätte das gedacht). Daher deaktivieren wir mutig das Kontrollkästchen neben "Comodo GeekBuddy installieren" - es ist unwahrscheinlich, dass Sie es jemals in der Praxis verwenden werden, und außerdem besteht absolut keine Notwendigkeit, dass der Dienst dieses Dienstes, wie es heißt, totes Gewicht ist in unserem Betriebssystem.

Lassen Sie die restlichen Einstellungen unverändert und klicken Sie auf die Schaltfläche "Zurück", wodurch wir zum bereits bekannten Fenster zurückkehren, in dem wir auf "Zustimmen, Installieren" klicken. Wir warten darauf, dass das Installationsprogramm alle erforderlichen Vorgänge abgeschlossen hat, und klicken im Angebot auf „Ja“, um unser neu zu starten Betriebssystem.

Nach dem Neustart sehen wir ein Begrüßungsfenster, in dem wir das Kontrollkästchen „Dieses Fenster nicht mehr anzeigen“ aktivieren müssen.


Und schließen Sie es ruhig, damit es uns in Zukunft nicht stört.

Fast gleichzeitig mit dem Begrüßungsfenster sehen wir ein weiteres Fenster. intelligentes Programm erkennt Ihr Netzwerk und fordert Sie auf, ihm einen Namen zu geben und es vorzukonfigurieren.


Wenn Sie beispielsweise einen Laptop haben, den Sie sowohl bei der Arbeit als auch zu Hause verwenden, können Sie die Netzwerke "Arbeit" und " Heimnetzwerk“, oder irgendwie nach Ihrem Ermessen. Wenn Sie können müssen öffentlicher Zugang in Ordner verschieben und (oder) auf einem Netzwerkdrucker drucken, aktivieren Sie dann das Kontrollkästchen „Den Computer für andere Computer in diesem Netzwerk uneingeschränkt zugänglich machen.“ Wenn dies nicht erforderlich ist, dann lassen Sie diese Option besser deaktiviert, da dies erheblich zunimmt das Sicherheitsniveau für Ihren Computer. Als nächstes bestätigen wir unsere Auswahl einfach mit einem Klick auf die Schaltfläche "Ja", und die Installation ist damit abgeschlossen.

Erweiterte Konfiguration der Comodo Firewall. Wir denken an Schutz.

Das Programm ist also bereits auf Ihrem Computer installiert und kann im Prinzip mit den vom Hersteller festgelegten Standardeinstellungen arbeiten. Aber um Ihren Komfort zu erhöhen, müssen Sie die Firewall etwas mehr in Erinnerung rufen. Machen wir uns dazu mit den Hauptfunktionen des Programms vertraut. Was ist das für ein Tier, diese Comodo Firewall? Wir können sagen, dass es aus zwei Hauptmodulen besteht: der Firewall selbst (Registerkarte „Firewall“) und dem proaktiven Schutzmodul (Registerkarte „Schutz +“). Grundlegende Informationen zur Bedienung dieser Module können im Reiter „Zusammenfassung“ eingesehen werden.


Grundsätzlich können Sie von hier aus zugreifen schneller Zugriff zu einigen grundlegenden Einstellungen und Statistiken: Sehen Sie, wie viele eingehende und ausgehende Verbindungen Sie haben, und Statistiken zu Eindringlingen; bewerten, welche Anwendungen die größte Netzwerkaktivität zeigen; Ändern Sie die Betriebsmodi der Firewall und des "Protection +"-Moduls und stoppen Sie sogar alle Verbindungen. Sie müssen keine Angst haben, wenn die Anzahl der Verbindungen sehr groß ist: zum Beispiel, wenn ein Torrent-Client mit einer großen Anzahl von Distributionen ist aktiviert, kann die Gesamtzahl der Verbindungen mehrere hundert und sogar tausend erreichen.

Unabhängig davon lohnt es sich, auf die Betriebsmodi der Firewall-Module und des proaktiven Schutzmoduls einzugehen. Standardmäßig ist der Betriebsmodus beider Module auf "Abgesicherter Modus" eingestellt, was eine strenge Kontrolle über alle Netzwerkaktivitäten und ausführbaren Dateien bedeutet. Ich schlage vor, diese Modi zunächst so zu lassen, wie sie sind, aber in Wirklichkeit kann eine solche Kontrolle ziemlich sein Sie müssen jeweils manuell bestimmen, ob Sie uns die Aktivität von Anwendungen erlauben oder verweigern, die nicht in der Liste der vertrauenswürdigen enthalten sind, sowie jede gestartete Datei überwachen betrachtet alle unbekannten Dateien, die Sie auf Ihrem Computer ausführen, als verdächtig. In einer solchen Situation sehen Sie oft ein ähnliches Fenster.


Wenn Sie absolut sicher sind, dass die von Ihnen ausgeführte Anwendung sicher ist, wählen Sie in einem solchen Fenster die Elemente „Diese Anfrage zulassen“ und „Meine Auswahl speichern“ und klicken Sie dann auf „Ja“. selbst und übersetzen Sie „Schutz +“ in „PC-Reinigungsmodus“ (klicken Sie auf der Registerkarte „Zusammenfassung“ im Abschnitt „Schutz +“ auf „Abgesicherter Modus“ und wählen Sie den gewünschten Modus aus).


Ich möchte darauf hinweisen, dass dies nur möglich ist, wenn die Comodo Firewall in Verbindung mit einer Art Antivirus für Sie funktioniert und Sie absolut sicher sind, dass Ihr System in Ordnung ist. Andernfalls laufen Sie Gefahr, dass Sie automatisch die Erlaubnis erteilen, einen Virus von Ihrem Computer auszuführen, da der „Clean PC Mode“ volles Vertrauen in das „Protection +“-Modul für die Dateien impliziert, die sich zum Zeitpunkt seiner Ausführung auf Ihrer Festplatte befanden Installation.

Kommen wir nun zum Reiter „Firewall". Wie Sie sehen, gibt es hier viele verschiedene Möglichkeiten, und wenn Sie sich auf alle beschränken, dann wird ein Artikel offensichtlich nicht ausreichen. Jeder Punkt ist also mit einer ausreichenden Anzahl von Kommentaren versehen dass du was verstehen kannst fraglich. Uns rein dieser Moment Interessiert am Artikel "Hidden Port Wizard".


Zunächst einmal ist es für uns nützlich, unseren Computer vor Eindringlingen von außen schützen zu können. Deshalb klicken wir hier auf „Alle eingehenden Verbindungen blockieren und meine Ports für alle eingehenden Verbindungen verbergen“ und bestätigen unsere Auswahl mit einem Klick auf „OK“.


Klicken Sie nun auf „Firewall-Einstellungen“ und im Dialogfenster im Bereich „ Allgemeine Einstellungen“ Aktivieren Sie das Kontrollkästchen „Regeln erstellen für sichere Anwendungen". Bestätigen Sie anschließend Ihre Auswahl mit der Schaltfläche „OK“.


Jetzt werden für alle Anwendungen, die sich auf der sicheren Liste der Firewall befinden, automatisch Zulassungsregeln erstellt, die uns unnötige Bestätigungen und manuelle Berechtigungen ersparen.

Hier schließen wir mit der Registerkarte „Firewall“ ab und fahren mit der nächsten in Folge fort – „Schutz +“. Die darin enthaltenen Punkte ähneln weitgehend den vorherigen. Und hier interessiert uns nur der Punkt „Proactive Defense Settings“.


Aktivieren Sie analog zu den Firewall-Einstellungen im Dialogfeld im Register "Allgemeine Einstellungen" das Kontrollkästchen "Regeln für sichere Anwendungen erstellen".


Der Reiter „Sonstiges“ steht nicht in direktem Zusammenhang mit dem Betrieb und der Konfiguration der Firewall. Er enthält Einstellungen zur Programmoberfläche, Updates, Speicherung von Konfigurationen sowie deren technischen Support. Wir werden hier nichts ändern.

Darauf beenden wir das Erinnern. Mit dieser Konfiguration ist Comodo Firewall durchaus in der Lage, Ihren Computer zuverlässig vor externen Bedrohungen zu schützen.

Was Sie wissen müssen, um weiterzukommen.

Die Hauptarbeit ist also erledigt, Ihre Firewall ist installiert und konfiguriert. Lassen Sie uns nun versuchen, eine Reihe grundlegender Fragen zu berücksichtigen, die Sie möglicherweise bei der Verwendung haben. Im vorherigen Abschnitt sind wir nur kurz durch die Hauptregisterkarten des Programms gegangen und haben nur die Punkte berührt, die uns im Hinblick auf die Vorbereitung der Comodo Firewall für die vollwertige Arbeit interessiert haben. Jetzt werden wir versuchen, die wichtigsten Funktionen zu betrachten, die für Sie später nützlich sein könnten, da Sie auch in der Lage sein müssen, das Programm zu verwalten und sich nicht darauf beschränken, es nur zu installieren.


Ich denke, die erste Frage, die sich bei der Arbeit mit einer Firewall stellen kann, ist, wie man Netzwerkaktivitäten erlaubt (verbietet). individuelle Anwendungen(Anwendungsgruppen). Gehen Sie dazu auf die Registerkarte „Firewall“ und achten Sie auf die Punkte „Vertrauenswürdige Anwendung hinzufügen“ und „Blockierte Anwendung hinzufügen“.

Angenommen, Sie müssen die Netzwerkaktivität einer Anwendung deaktivieren. Gehen Sie dazu zum Punkt "Blockierte Anwendung hinzufügen" und klicken Sie dann auf "Auswählen":


Wie Sie auf dem Bild sehen können, stehen mehrere Optionen zur Auswahl. Erstens ist es möglich, eine Gruppe von Dateien (Anwendungen) auf einmal zu blockieren. Die Entwickler von Comodo Firewall haben die am häufigsten benötigten Anwendungen in Gruppen zusammengefasst, damit wir nicht alles manuell erledigen müssen. Von hier aus können Sie beispielsweise die Netzwerkaktivität aller Anwendungen, die in Autoload enthalten sind, abschalten oder den Zugriff auf das Netzwerk für alle ausführbaren Dateien komplett verbieten. Zweitens können Sie von hier aus alle Prozesse deaktivieren, die auf Ihrem Computer ausgeführt werden. Wenn Sie "Running Processes" auswählen, sehen Sie ein ähnliches Bild.


Um den gewünschten Prozess zu blockieren, markieren Sie ihn mit gedrückter linker Maustaste (im Beispiel im Bild ist dies der Prozess VBoxService.exe) und klicken Sie auf „Auswählen“ und anschließend auf „Übernehmen“. Danach fügt die Firewall ihren Listen eine Regel hinzu, nach der alle Netzwerkaktivitäten des VBoxService.exe-Prozesses blockiert werden.

Außerdem können Sie im Fenster „Blockierte Anwendung hinzufügen“ über die Schaltfläche „Durchsuchen“ jede Anwendung (Datei) selbst auswählen und zur Liste der blockierten hinzufügen.

Fügen Sie bei Bedarf hinzu gewünschte Anwendung Verwenden Sie zur Aufnahme in die Liste der zulässigen Anwendungen das Element „Vertrauenswürdige Anwendung hinzufügen“ auf der Registerkarte „Firewall“. Die Funktionsprinzipien hier sind die gleichen wie im Abschnitt „Hinzufügen einer blockierten Anwendung“, daher werden wir nicht näher darauf eingehen.

Ich denke, viele werden jetzt eine Frage haben: Wie kann man dann den gewünschten Prozess (Anwendung) aus der Liste der blockierten entfernen? Es wurde also bereits erwähnt, dass Comodo Firewall Regeln erstellt, die das Verhalten der Firewall in Bezug auf Anwendungen bestimmen, wenn sie zur Liste der blockierten (vertrauenswürdigen) Anwendungen hinzugefügt wird. Wir erstellen einige Regeln selbst (wie wir es etwas früher für den VBoxService.exe-Prozess getan haben), und einige werden bereits während der Installation standardmäßig hinzugefügt. Die Liste solcher Regeln ist Teil der Netzwerksicherheitsrichtlinie der Firewall. Der Zugriff auf diese Richtlinien erfolgt über das Element „Netzwerksicherheitsrichtlinien“ auf der Registerkarte „Firewall“.


Wie Sie sehen können, wurde auf der Registerkarte „Regeln für Anwendungen“ die Regel „Alle Anfragen blockieren und protokollieren“ für den VBoxService.exe-Prozess erstellt, den wir zuvor blockiert haben. Falls gewünscht, können Sie die gewünschte Regel jederzeit mit den rechts befindlichen Schaltflächen löschen oder korrigieren. Sie können sofort Regeln für jede Anwendung hinzufügen, indem Sie auf die Schaltfläche „Hinzufügen" klicken. Alle Regeln in dieser Registerkarte werden entweder basierend auf vordefinierten Richtlinien für verschiedene Anwendungsgruppen erstellt (d. h. Sie wählen einfach aus, zu welcher Gruppe Ihre Anwendung gehört, und dann wird es Regeln sein, die für die gesamte Gruppe definiert sind) oder basierend auf Benutzereinstellungen (hier können Sie entweder neue Regeln erstellen oder einfach die Regeln duplizieren, die für eine andere Anwendung erstellt wurden, falls vorhanden).


Die Registerkarte „Vordefinierte Richtlinien“ enthält mehrere Standardrichtlinien (Regelsätze), die Sie verwenden können, um Anwendungsregeln zu erstellen.


Auch hier können Sie Ihre Richtlinien hinzufügen. Dies ist nützlich, wenn Sie dieselben Regeln auf mehrere Anwendungen gleichzeitig anwenden müssen. Dann müssen Sie den Regelsatz hier nur einmal hinzufügen und ihn dann jedes Mal verwenden, wenn Sie eine neue Regel für die Anwendung hinzufügen.

Ein weiteres interessantes und notwendiges Element der Netzwerksicherheitsrichtlinie ist die Registerkarte "Port Set". Was ein Port ist, sowie andere Grundlagen der Computernetzwerkterminologie, können Sie im Artikel lesen: "Computernetzwerkterminologie oder was ist".


Dies listet die Sätze von Ports auf, die derzeit auf Ihrem Computer geöffnet sind. Sie können jederzeit einen einzelnen Port oder eine Gruppe davon hinzufügen, indem Sie die Schaltflächen auf der rechten Seite des Fensters verwenden. Viele Anwendungen verwenden ihre Ports, um im Netzwerk zu arbeiten. Hier können Sie sie der Liste der offenen hinzufügen, indem Sie auf die Schaltfläche "Hinzufügen" klicken.

Wir haben also die Hauptmerkmale der Firewall betrachtet. Kommen wir nun zum proaktiven Schutzmodul „Schutz +". Tatsächlich kontrolliert dieses Modul alle Dateien, die auf Ihrem Computer ausgeführt werden. Nun kehren wir zur Registerkarte „Schutz +" zurück und betrachten die wichtigsten Punkte in Bezug auf dieses Modul.


Unter dem Punkt „Vertrauenswürdige Dateien“ können Sie auf die Verwaltung der lokalen Datenbank mit ausführbaren Dateien auf Ihrem Computer zugreifen Systemdateien, sowie die Dateien, die Sie selbst für sicher erklären, werden hinzugefügt.


Alle erkannten Dateien, deren Sicherheit das Programm jedoch nicht feststellen kann, werden der Liste der nicht erkannten Dateien hinzugefügt. Auf diese Liste kann unter dem Punkt „Nicht identifizierte Dateien“ zugegriffen werden, diese Liste wird genauso verwaltet wie die Liste „Vertrauenswürdige Dateien“. Alle Dateien, die in den nicht erkannten Bereich fallen, werden in einer virtuellen „Sandbox"-Sandbox ausgeführt. Wir können sagen, dass dies ein Sicherheitsmechanismus ist, der ein virtuelles Dateisystem und eine Registrierung zum Ausführen erstellt verdächtige Dateien und Anwendungen. Daher wirkt sich jede über Sandbox gestartete Anwendung nur auf ihre virtuelle Umgebung und nicht auf Ihr Betriebssystem aus. Standardmäßig ist die virtuelle Sandbox deaktiviert. Um es zu aktivieren, gehen Sie zum Punkt "Proaktive Schutzeinstellungen".


Ich persönlich bin ehrlich gesagt kein großer Fan von dem Ding, daher schalte ich es meistens ab, aber seht selbst: Wenn ihr euch große Sorgen um die Sicherheit macht und ständig unter Viren leidet, dann macht Sandbox vielleicht Sinn für euch. Wenn ja, dann müssen Sie hier den Schalter "Sandbox-Modus" auf die Position "Aktiv" stellen und auch die Kontrollkästchen neben "Virtualisierung aktivieren" aktivieren Dateisystem“ und „Registrierungsvirtualisierung aktivieren“ und klicken Sie auf „OK“. Jetzt werden alle Dateien, die in der Liste „Nicht erkannte Dateien" enthalten sind, in einer virtuellen Umgebung gestartet. Wenn Sie eine Anwendung oder Datei in einer virtuellen Umgebung ausführen möchten, können Sie auch das Element „Programm in Sandbox ausführen" verwenden. Wenn Sie wie ich ein Befürworter von Optimierung und Angemessenheit sind, sollten im Gegenteil alle Kontrollkästchen hier deaktiviert und der Schieberegler auf die Position "Inaktiv" verschoben werden.

Nachwort.

Damit ist dieses Heldenepos über den tapferen Kampf der tapferen Firewall gegen die überwältigende Armee von Computerschädlingen zu Ende gegangen. Mit deiner geschickten Kontrolle wird dieser Kampf immer mit einem Sieg für die Kräfte des Guten enden.

An dieser Stelle verabschiede ich mich von Ihnen. Lassen Sie sich von Viren und anderer Malware umgehen!

Wenn Sie Fragen, Ergänzungen, Dank usw. haben, freue ich mich wie immer, diese in den Kommentaren zu diesem Beitrag zu hören.

Anleitung zur Installation der Comodo Firewall auf einem Windows-PC.

1. Ganz am Anfang der Installation müssen Sie die russische Sprache aus der Liste der vorgeschlagenen auswählen, um die komplexen Einstellungen des Programms zu verstehen.

2. Deaktivieren Sie im nächsten Dialogfeld das Kontrollkästchen Zusatzfunktionen und geben Sie KEINE E-Mail-Adresse ein.
Außerdem müssen Sie in diesem Fenster auf die Schaltfläche „Upgrade konfigurieren“ klicken und einige Manipulationen vornehmen.

3. Entfernen Sie in den Upgrade-Einstellungen die Häkchen von Geek Buddy und Dragon Web Browser.

Geek-Kumpel - ein weiterer Grund zum Lächeln, wenn Sie Englisch sprechen und diesen Ausdruck übersetzen können. Dies ist eine kleine Anwendung "für Lahme", die Ihnen 60 Tage zur Verfügung stellt kostenlose Hilfe vom technischen Support dieser Firewall.

Das bedeutet, dass Sie bei Fragen einfach in den USA schreiben/anrufen und sich auf Englisch mit ihrem Team beraten können.

Da wir schon super sind, und ihr auf unserer Seite Fragen stellen könnt - werden wir diese Möglichkeit nicht nutzen :-)

Dragon-Webbrowser ist ein Browser, der vermeintlich sicheres Surfen im Internet ermöglicht.
Tatsächlich brauchen wir es nicht, da uns die Sicherheit beim Surfen mit der Komodo-Firewall entgegenkommt, also deaktivieren wir diesen Punkt.

Drücken Sie „Zurück“ -> „Ich stimme zu. Installieren“ und starten Sie die Installation der Firewall.

4. Nach einer Weile fordert Sie das Programm auf, Ihren Computer neu zu starten. Wir speichern alles Dokumente öffnen und klicken Sie auf „Ja“.

5. Sobald der Computer neu gestartet wird, stellt Ihnen das Programm automatisch seine Produkte und Funktionen vor.
Um diesen Fall in Zukunft zu vermeiden, aktivieren Sie das Kontrollkästchen neben „Dieses Fenster nicht mehr anzeigen“ und schließen Sie es.

Firewall-Setup.

1. Nach der Installation von Commodo wird sich die Firewall bei Ihnen beschweren, dass einige Anwendungen ins Internet gelangen, um aktualisiert zu werden. Diesbezüglich können Sie ihnen dies entweder erlauben oder verbieten.

Ihre Wahl wird dauerhaft sein und das System wird sich daran erinnern, d.h. wenn Sie die einmalige Aktualisierung einer Anwendung nach dem Neustart des Computers verbieten / zulassen
Komodo blockiert/erlaubt es automatisch, ohne Vorankündigung aktualisiert zu werden.

Wenn Sie Ihren Ärger schließlich in Gnade wandeln und die Verbindung eines bestimmten Programms mit dem Internet blockieren / zulassen möchten, werden wir uns später ansehen, wie Sie dies manuell tun können.

2. Das Wichtigste bei der Einrichtung einer Firewall ist, dass sie ihre Arbeit für Sie unsichtbar macht, aber gleichzeitig Ihren PC zuverlässig vor externen Bedrohungen schützt.
Führen Sie dazu Folgendes aus:

    Gehen Sie zum Desktop und klicken Sie auf die Firewall an der Stelle, an der die Inschrift „sicher“ ist (möglicherweise gibt es eine andere Inschrift).
    Ein vollständiges Programmmenü wird geöffnet.

    Gehen Sie zu "Aufgaben".

    Wählen Sie „Firewall-Aufgaben“ aus. An dieser Stelle können Sie bestimmten Programmen erlauben, sich mit dem Internet zu verbinden, um ihre Datenbanken zu aktualisieren.

    Wenn Sie von der Anwendung überzeugt sind und wissen, dass es hineinklettert das Internet für neue Datenbanken - klicken Sie dann auf die Schaltfläche "Verbindung zulassen", wählen Sie dann die Anwendungsdatei aus, für die Sie den Zugriff auf das Netzwerk öffnen möchten, und klicken Sie auf "Öffnen".

Alle anderen Einstellungen können vorerst auf Standard belassen werden.

Entwickler Diese Anwendung haben bereits intensiv daran gearbeitet, den Schutz vor Angriffen und die Nutzung der Firewall benutzerfreundlich zu gestalten.

Diese Lektion ist eine Fortsetzung des Artikels: Firewall.

Also haben wir gefunden und heruntergeladen letzte Version Comodo-Firewall. Auf einem Computer kann nur eine Firewall installiert werden. Um Konflikte zwischen Programmen zu vermeiden, ist daher die eingebaute Windows-Firewall sollte deaktiviert sein. Wie Sie die Windows XP- und Windows 7-Firewall ausschalten, erfahren Sie in den vorherigen Lektionen: und. Aber wenn wir Comodo Firewall installieren, ist dies nicht notwendig. Der Firewall-Installationsassistent deaktiviert automatisch die integrierte Windows-Firewall.

Die Firewall kontrolliert die Kommunikationsversuche von Anwendungen im Netzwerk. Die Abbildung zeigt, wie die Firewall einen Versuch der Nokia-Telefonsoftware abgefangen hat, auf das Internet zuzugreifen. Dies ist die gewünschte Anwendung, klicken Sie also auf die Schaltfläche "Zulassen":

Einer der ersten, der Verbindungen zu den Systemkomponenten "Windows alg.exe" und "svchost.exe" erlaubte. Sie werden benötigt, um sich mit dem Netzwerk zu verbinden. Einmal installiert, richtet die Comodo Firewall immer wieder Warnungen für verschiedene Programme ein. Wenn uns die Anwendung bekannt ist, geben wir der Verbindungsanfrage statt. Wenn Zweifel bestehen und das Programm verdächtig erscheint, drücken Sie die Schaltfläche "Blockieren". Durch Aktivieren des Kontrollkästchens "Meine Auswahl speichern" fixieren wir unsere Auswahl für diese Anwendung. Und wenn Sie das nächste Mal eine Verbindung herstellen, wird das Benachrichtigungsfenster für dieses Programm nicht angezeigt. Sie müssen vorsichtig vorgehen. Nur uns bekannte Programme können Verbindungen zulassen und Auswahlen korrigieren. Wenn Sie auf den Namen der Anwendung klicken, öffnet sich das Fenster mit den Programmeigenschaften.

Außerdem benachrichtigt Sie die Firewall über eingehende Verbindungen:

Die folgende Abbildung zeigt, wie Comodo Firewall abgefangen hat eingehendes Paket für einen beliebten Peer-to-Peer-Client:

Anfangs sind die Firewall-Warnungen etwas nervig. Aber wir treffen unsere Wahl und mit der Zeit werden sie immer weniger.

Schädliche Programme können sich als harmlose Software ausgeben, um die Firewall auszutricksen und eine Verbindungserlaubnis zu erhalten. Daher müssen Sie Ihren Computer regelmäßig mit einem Antivirenprogramm scannen. Sie können mehr über die Auswahl und den Betrieb eines Antivirenprogramms lesen.

Kommen wir nun zu den Firewall-Einstellungen.

Öffnen Sie Comodo Firewall wie jede andere Anwendung, indem Sie auf das Desktop-Symbol oder das Symbol im Infobereich doppelklicken. Das Hauptprogrammfenster erscheint mit Registerkarte öffnen"Zusammenfassung":


Es zeigt Verkehrsinformationen und den Systemstatus an. Durch Klicken auf die Verbindungsnummern können Sie die Details aktiver Netzwerkverbindungen anzeigen. Durch Klicken auf die Schaltfläche „Alle Verbindungen stoppen“ werden alle Netzwerkaktivitäten beendet. Sie können diese Funktion bei unangemessenem Verhalten des Systems verwenden - Verdacht auf Eingriffe in die Arbeit von Programmen. Beispielsweise hängt das System lange und reagiert nicht. Dies kann eine Folge sein Netzwerkaktivität jede bösartige Anwendung. Indem Sie den Datenverkehr blockieren, können Sie die Ursache herausfinden und das Programm bestimmen, das eine Bedrohung darstellt. Alle Verbindungen werden durch Drücken derselben Schaltfläche „Alle Verbindungen wiederherstellen“ aktiviert.

Der Firewall-Betriebsmodus kann geändert werden, indem die Dropdown-Liste mit der Schaltfläche "Abgesicherter Modus" geöffnet wird.

„Alle blockieren“ – ein Modus, der keine Netzwerkaktivitäten zulässt – entspricht der Schaltfläche „Alle Verbindungen stoppen“.

"Benutzerdefinierte Richtlinie" ist ein harter Modus, in dem die Firewall eine Warnung für jedes Programm anzeigt, das eine Verbindung zum Internet herstellt. Hier müssen Sie Programmrichtlinien selbst erstellen - verstehen Sie genau, welche Anwendungen Verbindungen zulassen können.

"Abgesicherter Modus" ist standardmäßig eingestellt und universell. Die Firewall wendet Benutzerrichtlinien an – führt Benutzereinstellungen für einzelne Programme durch und ermöglicht auch den Netzwerkaustausch für Anwendungen, die sie für sicher hält. Es werden nur wenige Benachrichtigungen angezeigt und die Firewall wird nicht sehr störend sein.

"Lernmodus" wird zugewiesen, wenn Sie beobachten müssen verschiedene Anwendungen ohne ihre Arbeit zu stören. Hier ermittelt die Comodo Firewall selbstständig Programmrichtlinien, ohne Warnungen anzuzeigen.

Im Modus „Inaktiv“ ist die Firewall deaktiviert. Sie müssen die Firewall im Falle eines offensichtlichen Konflikts zwischen Programmen ausschalten, beispielsweise mit einem Antivirenprogramm oder einer anderen Firewall.

Der nächste Reiter „Firewall“ enthält Firewall-Einstellungen. "Firewall Event Log" - "Log" spiegelt alle Ereignisse wider - Firewall-Reaktionen auf die Netzwerkaktivität verschiedener Programme.

„Vertrauenswürdige Anwendung hinzufügen“ ermöglicht es Ihnen, die gewünschte Anwendung auszuwählen und sie zu den zugelassenen hinzuzufügen.

„Gesperrte Anwendung hinzufügen“ hingegen ermöglicht es, die ausgewählte Anwendung zu den für die Verbindung blockierten Anwendungen hinzuzufügen.

Der Abschnitt "Netzwerksicherheitsrichtlinien" öffnet ein Fenster, in dem Sie eine der vordefinierten Anwendungsrichtlinien auswählen oder Ihre eigenen erstellen können.

Im Aktiv Netzwerkverbindungen" zeigt Programme, die derzeit im Netzwerk aktiv sind.

"Assistent für versteckte Ports" - mit diesen Einstellungen können Sie bestimmte Ports verbergen und den Computer in ausgewählten Netzwerken unsichtbar machen.

"Firewall-Einstellungen" ist ein Fenster zur Auswahl des Betriebsmodus, das die Dropdown-Liste auf der Registerkarte "Zusammenfassung" dupliziert. Stellen Sie außerdem den Schieberegler "Abgesicherter Modus" ein und aktivieren Sie das Kontrollkästchen "Regeln für sichere Anwendungen erstellen":


Der nächste Reiter „Schutz +“ enthält Funktionen zur Verwaltung des proaktiven Schutzes. Bei der Installation einer Firewall ist der proaktive Schutz standardmäßig aktiviert. Proactive Defense ist eine weitere Schutzebene, die das Verhalten von Programmen steuert und Systeminfektionen verhindert. Die proaktiven Verteidigungseinstellungen ähneln im Wesentlichen den Firewall-Einstellungen.

Der Punkt „Programm in der Sandbox ausführen“ ermöglicht es, eine dubiose Anwendung in einer Art „Sandbox“ auszuführen. Isoliert in diesem geschützten Bereich arbeiten, Malware kann dem System nicht schaden:


Der Punkt "Proaktive Verteidigungseinstellungen" öffnet das Fenster der proaktiven Verteidigungsmodi. Lassen Sie uns diese Einstellungen kurz durchgehen.

Der „Paranoid“-Modus impliziert, dass der Schutz paranoid und misstrauisch gegenüber jeder Netzwerkaktivität ist. Der proaktive Schutz gibt jedes Mal eine Warnung aus, wenn eine Anwendung versucht, eine Verbindung herzustellen.

Im abgesicherten Modus wendet der Schutz die vom Benutzer festgelegten Richtlinien an und lässt auch die Aktivität von Anwendungen zu, die er für sicher hält.

Im Modus „PC reinigen“ vertraut der Schutz bedingungslos allen auf dem Computer installierten Programmen und fordert Verbindungsberechtigungen nur für neu installierte Anwendungen an.

"Lernmodus". In diesem Modus gibt der Schutz keine Warnungen aus und überwacht sich selbst.

"Schutz deaktiviert." In diesem Modus ist der proaktive Schutz deaktiviert. Sie müssen den Schutz nicht deaktivieren. Die optimale Lösung Der Schutz wird in den abgesicherten Modus versetzt.

Auf der Registerkarte "Sonstiges" sind zusätzliche Einstellungen Firewall. Sie können sie selbst sehen. Die Rezension, und so, stellte sich als umfangreich heraus. Die Hauptsache ist, dass Сomodo Firewall eine sehr zuverlässige, flexible, russischsprachige und kostenlose Firewall ist. Die Comodo Firewall in Verbindung mit einem guten Antivirenprogramm sorgt für ein komfortables und sicheres Netzwerkerlebnis.

Ausführlich lesen wir über die Arbeit und Auswahl eines Antivirenprogramms.

Hallo, liebe Leser der Blog-Site! In diesem Artikel setze ich das große Thema fort, das ich zum Schutz Ihres Computers angesprochen habe andere Art Bedrohungen. In meinem letzten Artikel zu diesem Thema habe ich begonnen, über den Schutz Ihres Internetzugangs und der Programmkontrolle mit einer speziellen Schutzkomponente zu sprechen – der Firewall, die Teil des erweiterten Schutzes von Kaspersky – Kaspersky – ist Internet sicherheit. Auf andere Weise wird die Firewall auch als "Firewall" oder "Firewall" bezeichnet.

Und jetzt werde ich noch einmal über den Firewall-Schutz sprechen, aber von einem anderen Entwickler, der zusammen mit jedem Antivirenprodukt separat installiert werden kann, ohne ausdrücklich einen umfassenden Schutz von einem Hersteller zu installieren. Das Produkt, über das ich sprechen möchte, heißt Comodo Firewall. Seine Hauptvorteile sind kostenlos und hohe Qualität Verkehrssicherung!

In einem der vorigen Artikel habe ich bereits erwähnt, dass Comodo das auch anbietet Gratis-Virenschutz(hier nachlesen: ) oder komplett kostenloser Rundumschutz: Komodo Internet Sicherheit. Das Antivirenprogramm selbst von diesem Entwickler ist jedoch nicht so zuverlässig wie beispielsweise Kaspersky Anti-Virus oder Avast, daher empfehle ich, nur eine Firewall von Comodo und separat ein zuverlässiges Antivirenprogramm eines anderen Entwicklers zu installieren. Oder verwenden Sie das Paket Kaspersky Internet Security.

Beachten Sie die Installation und Grundeinstellungen der Firewall von Comodo.

Comodo Firewall-Installationsprozess

Die Installation eines eigenständigen Comodo-Firewall-Produkts ist so ziemlich dasselbe wie die Installation eines Comodo-Antivirus, daher werde ich den Vorgang kurz erläutern, ohne jede anpassbare Option zu kommentieren.

Ausführlichere Installationskommentare finden Sie am Anfang des Artikels, dessen Link oben angegeben ist.

So lass uns anfangen:

Konfigurieren der Comodo-Firewall

Die Einrichtung von Comodos Firewall ist einfach und fast alles ist standardmäßig bereits optimal konfiguriert. Wir müssen nur etwas prüfen und gegebenenfalls korrigieren. Bevor wir die Firewall-Komponente selbst konfigurieren, führen wir einige Aktionen mit den wichtigsten Comodo-Einstellungen durch:

    Unmittelbar nach der Installation der Firewall erscheint ein Popup-Fenster, in dem Sie auswählen müssen, mit welchem ​​Netzwerk Sie verbunden sind. „Ich bin zu Hause“ auswählen:

    Jetzt starten wir das Hauptfenster der Comodo-Firewall, indem wir auf das Taskleistensymbol klicken (der Bereich in der Nähe von Windows-Uhr) und sehen Sie ein großes Ausrufezeichen(der meldet, dass eine Komponente nicht funktioniert) und eine aktive Schaltfläche "Fixieren". In diesem Fall müssen wir nur neu starten, da nach der Installation nicht alle Schutzkomponenten gestartet wurden.

    Klicken Sie einfach auf die Schaltfläche „Reparieren“:

    Der Computer wird neu gestartet und nach dem Hochfahren des Systems sind die Firewall-Komponenten bereits aktiviert und das Warnsymbol verschwindet.

    Wenn Sie Windows 7 haben, dann wird ein absolut unnötiges Widget von Comodo auf der rechten Seite des Desktops zur Schau gestellt :) So sieht es aus:

    Nehmen wir es weg. Klicken Sie dazu mit der rechten Maustaste auf das Comodo-Symbol in der Taskleiste, wählen Sie den Eintrag „Widget“ und klicken Sie dann auf die Schaltfläche mit der Checkbox „Anzeigen“:

    Infolgedessen verschwindet das Widget und ist kein Schandfleck mehr und verbraucht auch Systemressourcen :)

    Jetzt starten wir das Hauptfenster der Comodo-Firewall erneut vom Desktop oder aus der Taskleiste und aktualisieren die Datenbanken, indem wir auf die entsprechende Schaltfläche klicken (siehe Abbildung unten):

    Die Datenbankaktualisierung wird gestartet und wenn es neue Versionen gibt, werden diese aktualisiert. Das Fenster schließt sich dann nach einigen Sekunden automatisch.

    Auch wenn Sie die neueste Version eines Antivirenprogramms oder einer Firewall von der offiziellen Website des Entwicklers installiert haben, empfehle ich dennoch, unmittelbar nach der Installation des Produkts nach Updates zu suchen.

    Jetzt fahren wir direkt mit der Überprüfung der Einstellungen der Komponente fort - der Firewall. Um bequem auf alle Einstellungen zuzugreifen, wechseln Sie in den erweiterten Modus des Hauptfensters. Klicken Sie dazu in der oberen linken Ecke auf die kleine Schaltfläche wie im Bild unten:

    Jetzt wird das Hauptfenster der Comodo Firewall ein wenig umgestaltet und wir werden mehr Funktionen sehen. Aber die Hauptsache ist, dass wir jetzt einfach zu den Einstellungen der Firewall selbst gehen können. Klicken Sie dazu einfach oben links auf den Link „Firewall“:

    Als Ergebnis gelangen wir zum ersten Comodo-Firewall-Einstellungsfenster.

    Sobald wir zu den Einstellungen gehen, sehen wir das allererste Menü aus der Kategorie „Firewall“ - „Firewall-Einstellungen“.

    Diese Einstellungen sind optimal, aber ich werde einige Anmerkungen machen.

    Das Kontrollkästchen „Firewall aktivieren“ ist natürlich für das Aktivieren oder Deaktivieren des Schutzes verantwortlich. Deaktivieren Sie das Kontrollkästchen auf keinen Fall, da die installierte Comodo-Firewall sonst sofort keinen Sinn ergibt, da die Firewall selbst einfach ausgeschaltet wird :)

    Neben dem Kontrollkästchen zum Aktivieren/Deaktivieren der Firewall befindet sich eine Liste, in der Sie den Sicherheitsmodus auswählen können. Lassen Sie mich diese Modi kurz beschreiben:

    • Vollständige Blockade. Durch Auswählen dieser Modus, blockiert die Firewall absolut alle Verbindungen, sowohl ein- als auch ausgehend, und von allen Netzwerken. Ihr Computer wird isoliert, als ob Sie alle Netzwerke auf Ihrem Computer ausgeschaltet und das Netzwerkkabel abgezogen hätten.

      Dieser Modus wird im Prinzip als solcher nicht benötigt, da die Zweckmäßigkeit seiner Verwendung nur dann bestehen kann, wenn in äußerst gefährlichen ungesicherten Netzwerken gearbeitet wird, in denen verschiedene Virenbedrohungen in Massen auftreten.

      Benutzerdefiniertes Regelwerk. Wenn Sie diesen Modus auswählen, funktioniert die Firewall und blockiert den Datenverkehr nur gemäß den Regeln für Programme und Netzwerke, die wir selbst festgelegt haben. In diesem Fall berücksichtigt die Firewall nicht, dass das Programm vertrauenswürdig ist und über eine digitale Signatur verfügt. Er wird Entscheidungen nur auf der Grundlage der von uns festgelegten Regeln treffen.

      Sicherheitsmodus. Dies ist der Modus, den ich empfehle. Wenn Sie in diesem Modus arbeiten, erstellt die Firewall selbst die meisten Regeln für vertrauenswürdige Anwendungen, die gültig sind digitale Signaturen. Auf dieser Grundlage wählt er aus, welche Verbindungen er für eine bestimmte Anwendung zulässt und welche nicht. Wenn es unbekannte und nicht vertrauenswürdige Programme erkennt, gibt Comodo dem Benutzer die Wahl, die Verbindung zuzulassen oder zu blockieren, und teilt mit, welche Aktion die Anwendung ausführen wird.

      Lernmodus. In diesem Modus zeigt die Firewall keine Benachrichtigungen an und erstellt selbst Regeln für alle Anwendungen, die Netzwerkanfragen zulassen. Der Modus kann nur verwendet werden, wenn Sie sich zu 100 % sicher sind, dass die auf Ihrem Computer installierten Anwendungen zuverlässig sind. In der Regel kann dies nicht sein, daher empfehle ich die Verwendung dieses Modus nicht :)

    Im Firewall-Menü "Regeln für Anwendungen" können wir Regeln für beliebige Anwendungen festlegen oder die bereits zuvor erstellten Regeln anzeigen.

    Alle bereits erstellten Regeln werden sofort sichtbar, wenn Sie auf das Menü "Regeln für Bewerbungen" klicken. Um eine eigene Regel hinzuzufügen, klicken Sie mit der rechten Maustaste auf einen leeren Bereich im Fenster und wählen Sie den Punkt "Hinzufügen":

    Jetzt werde ich anhand eines Beispiels zeigen, wie der Zugriff auf das Netzwerk eines der Programme blockiert wird.

    Dazu müssen Sie in dem sich öffnenden Fenster zunächst das Programm auswählen, für das wir die Regel erstellen (wie ich für das Beispiel angegeben habe: Zugriff auf das Netzwerk blockieren). Wir klicken auf die Schaltfläche „Durchsuchen“, danach können Sie viele Dateien auf einmal auswählen, indem Sie den Punkt „Dateigruppen“ auswählen und die entsprechende Gruppe markieren. Sie können auch einen der aktuell laufenden Prozesse auf dem System auswählen und eine Sperrregel dafür erstellen. Es ist jedoch bequemer, den Punkt "Dateien" auszuwählen:

    Nachdem wir "Dateien" ausgewählt haben, öffnet sich der Explorer, wo Sie das Programm auswählen müssen, für das wir die Regel erstellen werden. Zum Beispiel werde ich den Zugriff auf das Internet für einen bekannten Browser blockieren - Mozilla-Firefox. Ich suche den Ordner, in dem Firefox installiert ist, und wähle die Datei aus, die für den Start verantwortlich ist (firefox.exe). Dann klicke ich im Explorer auf die Schaltfläche "Öffnen":

    Jetzt kehren wir automatisch zum vorherigen Fenster zurück und sehen, dass der Pfad zu dem von uns angegebenen Programm jetzt im Feld „Name“ angezeigt wird. Wir markieren den Punkt "Regelsatz verwenden" und wählen dann rechts aus der Liste der vorgefertigten Regeln "Gesperrte Anwendung":

    Nachdem alle Einstellungen in diesem Fenster vorgenommen wurden, klicken Sie unten auf die Schaltfläche „OK“, um sie zu speichern:

    Als Ergebnis kehren wir zum Fenster mit einer Reihe von Regeln für Programme zurück und sehen in der Liste ein neu hinzugefügtes Programm (in meinem Beispiel Firefox) mit der Regel „Blockierte Anwendung“. Um das Ergebnis sofort zu überprüfen, müssen Sie alle Änderungen in den Regeln übernehmen und erneut auf die Schaltfläche "OK" unten klicken:

    Um meine Aktion zu testen, laufe ich Mozilla-Browser Firefox und versuchen Sie beispielsweise, unsere Lieblings-Blog - Seite zu öffnen :) Als Ergebnis erhalte ich die Fehlermeldung "Verbindungsversuch fehlgeschlagen":

    Und genau das haben wir für das Beispiel gebraucht :) Verbindungen für Firefox werden blockiert. Es ist klar, dass Firefox im Ernst natürlich nicht blockiert werden sollte. Dies war nur ein Beispiel :) Es ist möglich und notwendig, Programme zu blockieren, die keinen Zugriff auf das Internet benötigen, oder Programme, die nicht vertrauenswürdig sind.

    Die erstellte Regel lässt sich noch einfacher löschen. Sie müssen zum Firewall-Menü zurückkehren - "Regeln für Anwendungen" und mit einem Rechtsklick auf die gewünschte Regel "Aus der Liste entfernen" auswählen:

    In unserem gewählten "abgesicherten Modus" wird die Comodo Firewall sehr gut darin sein, Regeln für Anwendungen zu sammeln, und wir müssen die Regeln selten selbst ausgraben und konfigurieren. Im Grunde ist hier Schluss. wichtige Einstellungen Firewall von Comodo für Einsteiger. Ich empfehle, keine Einstellungen in den restlichen Firewall-Menüs vorzunehmen, da diese bereits für viel erfahrenere Benutzer gedacht sind, die verstehen Computernetzwerke und ein umfassenderes Wissen über Netzwerke in Betriebssystemen zu haben.

Die Einstellungen, die ich gezeigt habe, reichen völlig aus, um den Computer vor Hackerangriffen zu schützen und den Zugriff auf das Internet für nicht vertrauenswürdige oder von uns ausgewählte Anwendungen zu blockieren.

Sicher ist Ihnen aufgefallen, dass es neben dem Abschnitt „Firewall“ noch weitere Abschnitte in den Einstellungen gibt, zum Beispiel: „Schutz +“, „Dateibewertung“, „Allgemeine Einstellungen“. Erforderliche Einstellungen dieser Abschnitte habe ich bereits in einem meiner vorherigen Artikel beschrieben - "Ein weiterer guter kostenloser Antivirus - Comodo". Wenn nötig, können Sie sie in diesem Artikel nachlesen, indem Sie auf den obigen Link klicken.

Und damit schließe ich den letzten der von mir im Moment geplanten Artikel ab.

Vor Ihnen liegt kein einziger Artikel zu Computerthemen, zum Beispiel: Sicherung Daten, Fernbedienung Computer und andere :) Ich denke, dass das periodische Abweichen vom Thema Surfen und Verdienen beiseite geschoben wird Technische Probleme- sogar hilfreich. So studieren wir auf demselben Lieblingsblog neben kontinuierlichen Informationen über Einnahmen auch unseren Computer und alles, was damit zusammenhängt :)

Bis bald! Viel Erfolg;)