Inštalácia a konfigurácia Comodo Firewallu. Inštalácia a konfigurácia programov (recenzia): firewall (firewall) Comodo Firewall (koniec) Oplatí sa nainštalovať Komodo firewall

Domov / Pevné disky

Táto lekcia je pokračovaním článku: Firewall.

Tak sme našli a stiahli najnovšiu verziu Comodo Firewall. Na počítači môže byť nainštalovaný iba jeden firewall. Preto, aby sa predišlo konfliktom medzi programami, vstavaná brána firewall systému Windows by mala byť vypnutá. Ako vypnúť bránu firewall v systéme Windows XP a Windows 7 si môžete pozrieť v predchádzajúcich lekciách: a. Ale keď inštalujeme Comodo Firewall, nie je to potrebné. Sprievodca nastavením brány firewall automaticky vypne vstavanú bránu firewall systému Windows.

Brána firewall kontroluje pokusy aplikácií komunikovať v sieti. Obrázok ukazuje, ako brána firewall zachytila ​​pokus softvér Telefón Nokia na pripojenie k internetu. Toto správna aplikácia, tak kliknite na tlačidlo „Povoliť“:

Jeden z prvých, ktorý umožňuje pripojenie k systémovým komponentom „Windows alg.exe“ a „svchost.exe“. Sú potrebné na pripojenie k sieti. Po inštalácii bude Comodo Firewall vydávať upozornenia na rôzne programy znova a znova. Ak je nám aplikácia známa, povoľujeme požiadavku na pripojenie. Ak máte nejaké pochybnosti a program sa vám zdá podozrivý, kliknite na tlačidlo „Blokovať“. Začiarknutím políčka „Zapamätať si môj výber“ potvrdíme našu voľbu pre túto aplikáciu. A pri ďalšom pripojení sa okno s upozornením pre tento program nezobrazí. Musíte konať opatrne. Iba programy, ktoré poznáme, môžu povoliť pripojenia a bezpečné výbery. Ak kliknete na názov aplikácie, otvorí sa okno s vlastnosťami programu.

Firewall tiež upozorňuje na prichádzajúce pripojenia:

Nasledujúci obrázok ukazuje, ako Comodo Firewall zachytil prichádzajúci balík Pre obľúbený klient peeringové siete:

Spočiatku sú upozornenia brány firewall trochu nepríjemné. My si však vyberáme a postupom času je ich stále menej a menej.

Škodlivé programy sa môžu maskovať ako neškodný softvér, aby oklamali bránu firewall a získali povolenie na pripojenie. Preto musíte pravidelne skenovať počítač pomocou antivírusového programu. Môžete si prečítať viac o výbere a práci antivírusu.

Prejdime teraz k nastaveniam firewallu.

Comodo Firewall otvoríme, ako každú inú aplikáciu, dvojitým kliknutím na ikonu na pracovnej ploche alebo na ikonu v oblasti oznámení. Zobrazí sa hlavné okno programu s otvorenou kartou „Súhrn“:


Zobrazuje dopravné informácie a stav systému. Kliknutím na čísla pripojenia môžete zobraziť podrobnosti o aktívnych sieťových pripojeniach. Kliknutím na tlačidlo „Zastaviť všetky pripojenia“ zastavíte všetky sieťové aktivity. Túto funkciu je možné použiť v prípade nevhodného správania systému - podozrenia na zásah do chodu programov. Systém napríklad na dlhší čas zamrzne a nereaguje. Môže to byť dôsledok sieťovej aktivity niektorej škodlivej aplikácie. Blokovaním prevádzky môžete zistiť dôvod a identifikovať program, ktorý predstavuje hrozbu. Všetky pripojenia sa zapnú kliknutím na rovnaké tlačidlo „Obnoviť všetky pripojenia“.

Prevádzkový režim brány firewall je možné zmeniť otvorením rozbaľovacieho zoznamu pomocou tlačidla „Núdzový režim“.

„Blokovať všetko“ je režim, ktorý neumožňuje žiadnu sieťovú aktivitu – ekvivalent tlačidla „Zastaviť všetky pripojenia“.

"Vlastná politika" je pevný režim, v ktorom brána firewall zobrazí výstrahu pre každý program, ktorý sa pripája na internet. Tu je potrebné, aby ste si sami vytvorili programové politiky – jasne pochopte, ktorým aplikáciám je možné povoliť pripojenie.

"Núdzový režim" je štandardne nainštalovaný a je univerzálny. Firewall aplikuje užívateľské politiky – vykonáva užívateľské nastavenia pre jednotlivé programy a tiež umožňuje sieťovú komunikáciu pre aplikácie, ktoré považuje za bezpečné. Bude málo upozornení a firewall nebude príliš rušiť.

„Režim učenia“ priradíme, keď potrebujete sledovať rôzne aplikácie bez toho, aby ste zasahovali do ich prevádzky. Tu Comodo Firewall nezávisle určuje pravidlá programu bez zobrazovania akýchkoľvek upozornení.

V neaktívnom režime je brána firewall zakázaná. Firewall musíte vypnúť v prípade zjavného konfliktu medzi programami, napríklad s antivírusovým programom alebo iným firewallom.

Ďalšia karta „Firewall“ obsahuje nastavenia brány firewall. "Záznam udalostí brány firewall" - "záznam" odráža všetky udalosti - reakcie brány firewall na sieťovú aktivitu rôznych programov.

"Pridať dôveryhodnú aplikáciu" vám umožňuje vybrať požadovanú aplikáciu a pridať ju k povoleným.

Naopak, „Pridať zablokovanú aplikáciu“ umožňuje pridať vybranú aplikáciu k tým, ktoré sú pre pripojenie zablokované.

Sekcia "Zásady" bezpečnosť siete“ otvorí okno, v ktorom si môžete vybrať jednu z preddefinovaných zásad aplikácie alebo si vytvoriť vlastnú.

V okne "Aktívne". sieťové pripojenia"programy zobrazujúce sa v momentálne sieťová aktivita.

"Sprievodca skrytým portom" - pomocou týchto nastavení môžete skryť určité porty a urobiť počítač neviditeľným vo vybraných sieťach.

"Nastavenia brány firewall" je okno na výber prevádzkového režimu, duplikujúce rozbaľovací zoznam na karte "Súhrn". Tiež nastavte posúvač „Núdzový režim“ a začiarknite políčko „Vytvoriť pravidlá pre bezpečné aplikácie“:


Ďalšia karta „Ochrana +“ obsahuje funkcie na správu proaktívnej ochrany. Pri inštalácii brány firewall je predvolene povolená proaktívna ochrana. Proaktívna ochrana je ďalšou vrstvou ochrany, ktorá kontroluje správanie programov a zabraňuje infekcii systému. Nastavenia proaktívnej ochrany sú v podstate podobné nastaveniam brány firewall.

Možnosť „Spustiť program v karanténe“ umožňuje spustiť pochybnú aplikáciu v akomsi „pieskovisku“. Práca v izolácii v tejto chránenej oblasti, malvér nemôže poškodiť systém:


Položka „Nastavenia proaktívnej obrany“ otvára okno prevádzkových režimov proaktívnej obrany. A stručne si prejdime tieto nastavenia.

Režim "Paranoidný" znamená paranoidné podozrenie na ochranu voči akejkoľvek sieťovej aktivite. Proaktívna ochrana vydá upozornenie vždy, keď sa akákoľvek aplikácia pokúsi nadviazať spojenie.

V núdzovom režime ochrana uplatňuje zásady užívateľ nainštalovaný a tiež umožňuje, aby boli aktívne aplikácie, ktoré považuje za bezpečné.

V režime Clean PC ochrana bezpodmienečne dôveruje všetkým programom nainštalovaným v počítači a vyžaduje povolenia na pripojenie len pre novo nainštalované aplikácie.

"Tréningový režim". V tomto režime ochrana nevydáva upozornenia a vykonáva monitorovanie nezávisle.

"Ochrana vypnutá." V tomto režime je proaktívna ochrana vypnutá. Nie je potrebné vypnúť ochranu. Optimálne riešenie ochrana bude nastavená na bezpečný režim.

Na karte "Rôzne" sú dodatočné nastavenia POŽARNE DVERE. Môžete si ich pozrieť sami. Recenzia sa ukázala byť objemná. Hlavná vec je, že Comodo Firewall je veľmi spoľahlivý, flexibilný, v ruskom jazyku a bezplatný firewall. Comodo Firewall v kombinácii s dobrým antivírusovým programom zaistí pohodlné a bezpečné prehliadanie.

Podrobne o práci a výbere antivírusový programčítať .

Ďakujeme mu a poskytujeme návod, ako nakonfigurovať Comodo firewall pre maximálnu ochranu.

Úvod

Čo sa týka týchto nastavení, rád by som poznamenal, že napriek ich „maximálnej“ povahe vás práca na počítači nerobí obzvlášť paranoidnými – všetko je dosť umiernené: akonáhle vytvoríte pravidlá pre program/aplikáciu, požiadavky už neprichádzajú pre nakonfigurované programy. Je jasné, že tento režim je vhodnejší pre skúsených používateľov.

Druhým bodom je, že testovanie sa uskutočnilo v tandeme s avast! Bezplatný antivírus a bez neho. Výsledok, ako bolo uvedené, bol v oboch prípadoch 100% (aj keď snímky obrazovky majú antivírus avast!, a bez neho Comodo firewall prešiel všetkými testami na 100% týchto nastavení).

Navyše s povoleným avast! a pomocou týchto nastavení pre Comodo Firewall - antivírus jednoducho nemá čas začať pracovať, pretože všetko blokovanie vykonáva Comodo Firewall.

Okrem toho Comodo Firewall v teste PC Security Test 2011 zablokoval prvú fázu testu antivírusovej ochrany, čím zabránil možnosti umiestnenia vírusových súborov do systému, hoci ide v podstate o prácu antivírusu (napríklad v kombinácii s Online Brnenie + avast! túto prácu Po absolvovaní prvej časti tohto testu ho Avast!) vykoná.

Výsledkom je, že Comodo Firewall takpovediac bráni fungovaniu antivírusu, pretože jednoducho blokuje možnosť vstupu vírusov do systému. Tie. Je možné poznamenať, že reakcia Comodo Firewall na hrozby je veľmi rýchla (aj keď je jasné, že je syntetická). Zatiaľ sa mi však nestalo, že by ani jeden produkt od mnohých predajcov (napr. Kaspersky) prešiel testom PC Security na 100% (ako aj inými testami, ktoré prešli). Internetová bezpečnosť, Norton Internet Security, Emsisoft Internet Security, McAfee Internet Security, Bitdefender Internet Security, avast! Internetová bezpečnosť atď.). Myslím si, že aj keď je syntetický, stále je veľmi výrazný.

Systém použitý v nastaveniach testovania: Windows 7 PRO 64-bit SP1, 1,65 GHz dvojjadrový procesor AMD, 4 GB pamäte (dostupných 3,6 GB).

S týmito nastaveniami v režime proaktívneho zabezpečenia Comodo Firewall prejde nasledujúcimi syntetickými testami so 100% výsledkom:

1) Anti-test
2) Test zabezpečenia počítača 2011
3) PCFlank Leaktest
4) CLT
5) SSS
6) FireWallTest
7) Mini bezpečnostný test

Nastavenia Comodo Firewall 2013

1. Rozšírené nastavenia -> Všeobecné nastavenia -> Konfigurácia


2. Rozšírené nastavenia -> Nastavenia zabezpečenia -> Ochrana+ -> HIPS -> Analýza správania

Zrušte začiarknutie políčka „Automaticky spustiť zistené neznáme aplikácie v karanténe a spracovať ich ako“


Kliknutím obrázok zväčšíte

3. Rozšírené nastavenia -> Nastavenia zabezpečenia -> Firewall -> Nastavenia brány firewall

Firewall prepneme do režimu „Custom Rule Set“, takže pri akejkoľvek sieťovej udalosti v systéme sa objaví požiadavka na manuálne nastavenie vlastných pravidiel.

V poli „Rozšírené nastavenia“ začiarknite všetky políčka oproti:
- Povoliť filtrovanie návštevnosti IPv6
– Povoliť filtrovanie návštevnosti spätnou slučkou (napríklad 127.x.x.x, ::1)
- Blokovať fragmentovanú IP prevádzku
- Analyzujte protokol
- Povoliť ochranu proti spoofingu ARP


Kliknutím obrázok zväčšíte

4. Rozšírené nastavenia -> Nastavenia zabezpečenia -> Firewall -> Globálne pravidlá


Kliknutím obrázok zväčšíte

5. Rozšírené nastavenia -> Nastavenia zabezpečenia -> Hodnotenie súboru -> Nastavenia hodnotenia súboru

Dôverujte aplikáciám podpísaným dôveryhodnými poskytovateľmi
- Dôverovať aplikáciám nainštalovaným pomocou dôveryhodných inštalátorov


Kliknutím obrázok zväčšíte

Antivírus s pokročilou ochranou siete Comodo Internet Security si obľúbilo mnoho pokročilých používateľov, no tradične sa považuje za zložitý a nepohodlný na počiatočné nastavenie. A počet upozornení, ktoré vyžadujú okamžité riešenie, výrazne prevyšuje počet automatických bezpečnostných balíkov, ako sú Norton Security alebo Bit Defender. Ale ak strávite trochu času počiatočným dolaďovaním Comodo, vedia s ním aj pracovať bežných používateľov ktorí sa nechcú hrabať v zložitosti práce sieťové protokoly alebo antivírusové ochranné technológie. Toto sa dnes pokúsime zistiť.

Po dokončení Comodo s ním budú môcť pracovať bežní používatelia

Na čo si dať pozor pri inštalácii

  1. Začiarknite políčko „Chcem použiť analýzu správania aplikácií v cloude...“. Rutinné rozhodnutia o povolení/zakázaní mnohých operácií tak delegujete na komunitu používateľov. To trochu zníži úroveň bezpečnosti, ale urobí prácu oveľa pohodlnejšou.
  2. Odoslanie štatistík o používaní aplikácie závisí od vášho želania. Mnohí používatelia sa však radšej zaobídu bez neho.
  3. Na obrazovke výberu komponentov na inštaláciu začiarknite políčka „Comodo Antivirus“ a „Comodo Firewall“. Zvyšok sa dá bezpečne vypnúť.
  4. Nezabudnite vypnúť možnosť „Ak je to možné, nezobrazovať upozornenia, ktoré vyžadujú, aby používateľ urobil bezpečnostné rozhodnutie“.

Čo robiť ihneď po inštalácii

  1. Aktualizujte svoje antivírusové databázy (ikona „Aktualizovať“ v spodnej časti hlavnej obrazovky).
  2. Vyberte konfiguráciu „InternetSecurity“ („Základné nastavenia“ - „Konfigurácia“) a potom kliknite na tlačidlo „Povoliť“ v spodnom vyskakovacom paneli.
  3. Tam kliknite na tlačidlo „Exportovať“ a uložte nastavenia na bezpečnom mieste.
  4. Potom kliknite na „Importovať“, vyberte nastavenia, ktoré ste práve uložili, a pomenujte svoju vlastnú možnosť. Potom ho vyberte v zozname a kliknite na „Povoliť“. Je to potrebné, aby pôvodná konfigurácia od výrobcu zostala nedotknutá.

Po aktualizáciách reštartujte počítač

  1. Zakážte miniaplikáciu pracovnej plochy, ktorá je málo použiteľná (kliknite kliknite pravým tlačidlom myši myšou na ikonu na paneli, vyberte „Widget“ a zrušte začiarknutie políčka „Zobraziť“).
  2. Reštartujte počítač.

"Nastavenia zabezpečenia", časť "Antivírus"

Ponechajte úroveň heuristickej analýzy na „nízke“

  • Výber možnosti „Nezobrazovať upozornenia“ pomôže neskúseným používateľom rýchlo si zvyknúť na nastavenia programu, ale je lepšie ich neustále používať.
  • Ponechajte úroveň heuristickej analýzy na „Nízke“, inak riskujete, že sa utopíte v hromade správ a upozornení.
  • Pridajte priečinok, ktorý obsahuje súbory stiahnuté z internetu, pracovný adresár torrent klienta a časť s inštalačnými balíkmi ako výnimku. Ak to chcete urobiť, v dolnom vyskakovacom paneli vyberte „Pridať“, „Priečinky“, vyberte požadovaný adresár a kliknite na „OK“. To výrazne zvýši komfort práce počas aktívneho online života.

Zrušenie požadovaného adresára zvýši komfort práce

„Nastavenia zabezpečenia“, časť „Ochrana+“

  • "Nastavenia HIPS". Odporúčaný prevádzkový režim je „Bezpečný“. Je lepšie ponechať začiarkavacie políčko „Vytvoriť pravidlá pre bezpečné aplikácie“ zapnuté.
  • "Nastavenia pieskoviska". Ak ste si istí bezpečnosťou určitých spustiteľných súborov, môžete ich pridať do výnimky (kliknite na riadok „Nevirtualizovať prístup k zadané súbory a priečinky“). Zvyšných nastavení sa radšej nedotýkajte.

Ak ste si istí, že sú vaše súbory v bezpečí, pridajte ich k výnimkám

  • Viroskop. Užitočný a potrebný systém analýzy dynamického správania spustené programy. Niekedy nemusí fungovať úplne správne, potom je lepšie ho vypnúť, kým sa neurčia dôvody zlyhania (zrušte začiarknutie políčka „Použiť viroskop“).

Užitočný systém dynamickej analýzy

„Nastavenia zabezpečenia“, časť „Firewall“, blok „Nastavenia brány firewall“

Tomuto bodu by sa mala venovať maximálna pozornosť, pretože jedna nesprávne nastavená možnosť môže viesť k vážnym následkom.

  • Vlastná sada pravidiel na filtrovanie prevádzky poskytuje maximálnu ochranu, ale v počiatočnej fáze nastavenia si vyžaduje zvýšenú pozornosť používateľa. "Núdzový režim" poskytuje o niečo nižšiu úroveň ochrany, ale zobrazuje oveľa menej upozornení.
  • Zaškrtávacie políčko „Vytvoriť pravidlá pre bezpečné ponuky“ zmení Comodo na kompletný automatický stroj, takže ak nie ste pripravení pozorne si prečítať každé varovanie, môžete ho skontrolovať. Vo všetkých ostatných prípadoch by pole malo zostať prázdne.
  • Aktivované rozšírené nastavenia („Povoliť filtrovanie návštevnosti IPv6“, „Blokovať fragmentovanú premávku IP“, „Analyzovať protokol“ a „Povoliť ochranu proti spoofingu ARP“) poskytujú dodatočné zabezpečenie, ale niekedy vedú k problémom. Použitie na vlastné riziko.

Nastavenie tejto možnosti venujte maximálnu pozornosť

„Nastavenia zabezpečenia“, časť „Reputácia súboru“

  • Zablokujte „Nastavenia reputácie súboru“. Tu je lepšie dôverovať predvoleným nastaveniam a ak sa chcete zbaviť niektorých požiadaviek, začiarknite políčko „Nezobrazovať upozornenia“.

Ponechajte nastavenia ako predvolené

Ďalšie nastavenia

Nie sú potrebné, preto ich treba používať s určitou opatrnosťou a v prípade nestabilnej prevádzky treba všetko vrátiť do pôvodného stavu.

Karta „HIPS“, časť „Nastavenia HIPS“:

  • Čas upozornenia zvyšujeme na maximálne 999 s.
  • Aktivácia položky „Prispôsobiť prevádzkový režim, keď sú systémové zdroje nízke“ zvyšuje stabilitu, ale negatívne ovplyvňuje rýchlosť programu.
  • Položka „Povoliť režim vylepšenej ochrany“ má zmysel iba pre 64-bitové operačné systémy.
  • Ak používate softvérové ​​emulátory (Daemontools, VMware, Alcohol), pridajte príslušné adresáre k výnimkám: položka „Detect shell code injection“.

„Nastavenia zabezpečenia“, „Ochrana+“, „Auto-Sandbox“:

Efektívnosť virtualizačných technológií implementovaných v Comodo je pomerne vysoká, ale kvôli vysokej náročnosti na zdroje je zapnutá slabé počítače problémy sú možné. V tomto prípade robíme nasledovné:

  • Pre všetky objekty s reputáciou „Neidentifikované“ vyberte položku „upraviť“ vo vyskakovacom paneli a v riadku „Akcia“ vyberte „Blokovať“.

Pomocou torrent klienta

Pre neho normálna prevádzka Vyžaduje sa nielen poskytnúť spustiteľnému súboru úplný prístup, ale aj pridať špeciálne globálne pravidlo. Postupne vyberte „Nastavenia zabezpečenia“, „Firewall“, „Globálne pravidlá“, potom kliknite na „Pridať“ na spodnom vyskakovacom paneli a priraďte politiku:

  • Akcia: „Povoliť“, začiarkavacie políčko „Zaregistrovať spúšťač do denníka“ by malo zostať nezačiarknuté.
  • Protokol: začiarknite políčko „TCP alebo UDP“.
  • Smer: „Odchádzajúce a prichádzajúce“.
  • Popis: Nie je dôležité.
  • Záložka Cieľový port. Zadajte číslo uvedené v nastaveniach uTorrent.
  • Keď je všetko pripravené, presuňte sa znova toto pravidlo na úplný začiatok zoznamu.

Pozor! Ak v dôsledku chybných akcií program prestal normálne fungovať, vyberte „Všeobecné nastavenia“, „Konfigurácia“, začiarknite položku „COMODO–Internet Security“ a kliknite na „Povoliť“.

preskúmali sme podrobne as „obrázkami“ proces inštalácie bezplatnej verzieComodo Firewalldo počítača. Teraz, ako som sľúbil, vám poviem akooptimálny firewall s minimom vyskakovacích upozornení, rýchlo a nezávisle nakonfigurovaný. Autorova verzia pokročilých nastavení programu sa do značnej miery zhoduje sodporúčané v ruskej časti InternationalFóra COMODO(pobočka " CIS/CFP pre nováčikov brány firewall"). Tieto fóra môžete navštíviť kliknutím na záložku "Rôzne"odsek" Navštívte fórum podpory "Jediná vec je, že budete presmerovaní na hlavnú anglickú stránku, takže aby ste nehľadali, tu je priamy odkaz na fórum" V ruštine / ruštine "(možno kliknúť!). Užitočné informácie K téme je toho veľa - tí, ktorí si to želajú, sa samozrejme môžu do toho „kopať“. A ja, ako obvykle, pre pohodlie bod po bode Začnem, čo som sľúbil.

Pokročilé nastavenia brány Comodo Firewall

1. Na začiatok navrhujem zmeniť predvolenú (predvolenú) šedo-veselú „tvár“ Comodo Firewall na niečo zaujímavejšie. Ak to chcete urobiť, na rovnakej karte „Rôzne“ kliknite na „ Nastavenia" → "Vzhľad " → v "Téma" zmeňte "sivú" tému "COMODO Default Normal" napríklad na "COMODO Blue Norma" (prvá snímka obrazovky) a "oblečený" pokračujte.

2. Prvým z pokročilých nastavení programu bude povolenie režimu „neviditeľnosti“ vášho počítača v sieti. Ak to chcete urobiť, na karte " POŽARNE DVERE"kliknite na applet" Sprievodca skrytým prístavom "→ vybrať" Blokovať všetky prichádzajúce pripojenia a skryť moje porty pre všetky prichádzajúce pripojenia "(snímka obrazovky vyššie) a potvrďte svoju voľbu cez " OK ".

3. Ďalej na tej istej karte " POŽARNE DVERE"poďme na" Nastavenia brány firewall “ a na karte „Všeobecné nastavenia“ aktivujeme „ ". Teraz sa povoľujúce pravidlá automaticky vytvoria pre všetky aplikácie zo zoznamu dôveryhodných, čo vás ušetrí od zbytočných povolení ručne. Okrem toho začiarknite políčko vedľa položky „Automaticky objavujte nové súkromné ​​siete " (ktoré možno odstrániť po zistení vašej siete) a čo je najdôležitejšie, " Režim brány firewall "nechávame nezmenené" Bezpečný ".

Všetky zmeny v nastaveniach potvrďte tlačidlom " OK".

4. Prejdime k nastaveniam režimu" Proaktívna obrana". Ak to chcete urobiť, na karte " Ochrana+"klik" Nastavenia proaktívnej obrany " a analogicky s predchádzajúcou položkou nastavení aktivujte " Vytvorte pravidlá pre bezpečné aplikácie ". Ak ste si istí, že systém je čistý od vírusov a máte účinný antivírusový skener (jeho potrebu som napísal v poznámke " ") ako zadarmo, potom pokojne dajte " Režim čistého počítača “ – opäť, aby ste sa zbavili „otravných“ upozornení. Skontrolujte tiež, či nie je začiarknuté políčko vedľa položky „ Povoliť režim vylepšenej ochrany "a prítomnosť - oproti bodu" A prispôsobiť prevádzkový režim pri nízkych systémových zdrojoch “ (bez komentárov).

5. V rovnakých nastaveniach proaktívnej ochrany brány firewall na karte " Nastavenia kontroly vykonávania aplikácie "skontrolovať, či sa s nerozpoznanými súbormi zaobchádza ako s " Čiastočne obmedzené " (predvolené) alebo " Podozrivé " – pri iných nastaveniach sa niektoré aplikácie odmietnu spustiť.

6. Pre používateľov starších verzií Comodo Firewall< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Лучший вариант – просто перейти на последнюю стабильную версию брандмауэра (на данный момент – v. 5.10), которую можно скачать, например, из Каталога избранного софта. В этом случае отключение режима "Песочницы" не требуется.

A nezabudnite potvrdiť zmeny v nastaveniach pomocou " OK ".

Poznámka: Keď je Proaktívna obrana úplne deaktivovaná, táto možnosť („Sandbox“) sa automaticky vypne.

7. Posledné vylepšenie z kategórie „voliteľné“: na karte „ Rôzne " → "Nastavenia"→ na karte" generál"Zrušte začiarknutie políčka vedľa položky" Automaticky kontrolovať aktualizácie programu" (predposledná snímka obrazovky), najmä preto, že možnosť " Skontrolujte aktualizácie „Vždy po ruke“ (posledná snímka obrazovky).

Ďalšie kliknutie na " OK“ a môžete zatvoriť príslušne nakonfigurované Comodo Firewall- po reštartujte systém Windows, s touto konfiguráciou, „pohodlnou“ pre používateľa, program spoľahlivo chráni počítač pred sieťovými hrozbami.

Hlavné režimy brány firewall v okne rozšírených nastavení: Vlastná sada pravidiel, keď všetky programy, ktoré nemajú sieťové pravidlo, dostanú výstrahu, a Núdzový režim, keď sú dôveryhodným programom štandardne povolené odchádzajúce pripojenia. Podrobný postup uplatňovania pravidiel. Ďalšie, málo používané režimy: Úplné blokovanie, keď je potlačená akákoľvek sieťová aktivita bez ohľadu na pravidlá, a režim učenia, v ktorom sú povolené akékoľvek pripojenia a automaticky sa vytvárajú povoľujúce pravidlá.

Voľba „Vytvoriť pravidlá pre zabezpečené aplikácie“ dáva pokyn v „ Núdzový režim» nielen povoliť sieťovú aktivitu pre dôveryhodné programy, ale tiež pre ne automaticky vytvárať pravidlá. Neodporúčam ho zapínať, rovnako ako . Táto možnosť nemá vplyv na prácu v režime „Nastavenie vlastných pravidiel“.

Ak je zaškrtnutá možnosť „Nezobrazovať upozornenia“, namiesto upozornenia sa použije vybratá akcia: povoliť alebo zablokovať. Nebudú sa vytvárať žiadne nové pravidlá. Po vytvorení všetkých potrebných pravidiel odporúčam nastaviť režim „Nezobrazovať upozornenia: Blokovať žiadosti“.

Ak pri odpovedi na upozornenie zaškrtnete možnosť „Zapamätať si môj výber“, vytvorí sa príslušné pravidlo. Možnosť Úroveň frekvencie upozornení určuje, ako podrobné bude toto pravidlo. Ak napríklad nastavíte úroveň na „Veľmi nízka“, pravidlo povolí alebo okamžite zakáže akúkoľvek sieťovú aktivitu. Odporúčam úroveň „Veľmi vysoká“: potom bude pravidlo obsahovať IP adresu a port.

Ak je na karte "Sieťové zóny" povolená možnosť "Automaticky zisťovať súkromné ​​siete", potom pri pripájaní k nová sieť sa zobrazí výzva na označenie jeho stavu. Toto vytvorí nový záznam v zozname zón siete a ak vyberiete stav siete „domáca“ alebo „pracovná“, vytvoria sa pre ňu aj povoľovacie pravidlá. Ak je súčasne s touto možnosťou zapnutá možnosť „Nezobrazovať upozornenia, za predpokladu, že umiestnenie internetového pripojenia...“, potom sa nové záznamy o zónach siete a pravidlách pre ne vytvoria automaticky, bez upozornenia. Odporúčam zakázať obe možnosti: v tomto prípade k pripojeniu dôjde bez upozornenia a bez vytvárania nových pravidiel, t.j. sieť bude v tichosti akceptovaná ako „verejná“.

Pri pripájaní k nezabezpečenému Wi-Fi siete zobrazia sa upozornenia s výzvou na použitie platená služba Trustconnect. Zobrazovanie týchto upozornení je možné vypnúť pomocou príslušnej možnosti.

Ak chcete ovládať pripojenia v rámci počítača (napríklad zakázať určitým programom prístup na internet prostredníctvom lokálneho proxy servera), budete musieť zaškrtnúť možnosť „Povoliť filtrovanie spätnej slučky“ (odporúčam).

Ak chcete ovládať pripojenia cez verzie protokolu IP nielen IPv4, ale aj IPv6, mali by ste zaškrtnúť možnosť „Povoliť filtrovanie návštevnosti IPv6“ (odporúčam).

Možnosť „Blokovať fragmentovanú IP prevádzku“ chráni pred útokom na základe odoslania paketu TCP, ktorý je tak fragmentovaný, že nie je možné určiť jeho hlavičku a členstvo v TCP relácii. Odporúčam zapnúť.

Možnosť „Analyze protocol“ dáva pokyn, aby sa každý paket skontroloval, či je v súlade s protokolovými štandardmi, a falošné pakety sú blokované. Odporúčam zapnúť.

Nakoniec možnosť „Povoliť ochranu proti spoofingu ARP“ chráni tabuľku ARP pred úpravou útočníkom, ktorý odošle „spontánnu odpoveď ARP“ (odpoveď bez požiadavky). Odporúčam zapnúť.

Vytváranie pravidiel brány firewall

Pravidlá aplikácie

Zvyčajný postup na vytvorenie pravidla pre aplikáciu je:

  • otvorte kartu „Pravidlá aplikácie“, kliknite na „Pridať“;
  • špecifikujte aplikáciu, môžete to urobiť rôznymi spôsobmi:
    • stlačte tlačidlo Prehľadávať → Súbory a špecifikujte súbor;
    • stlačte tlačidlo Prehľad → Spustené procesy a vyberte aplikáciu;
    • stlačte tlačidlo recenzia a vyberte skupinu súborov;
    • priamo do poľa „Názov“ zadajte cestu (alebo vzor pomocou symbolov * a? a premenných prostredia);
  • nastaviť pravidlá:
    • alebo kliknite na „Použiť sadu pravidiel“ a vyberte zo zoznamu správnu sadu;
    • alebo kliknite na „Použiť vlastný súbor pravidiel“ a pridajte svoje vlastné pravidlá (môžete skopírovať ľubovoľný súbor);
  • Kliknite na „OK“ a usporiadajte pravidlá pre aplikácie pomocou tlačidiel „Hore“/„Dole“.

Pri pridávaní vlastného pravidla budete musieť špecifikovať:

  • akcia: „Povoliť“, „Zablokovať“ alebo „Spýtať sa“;
  • smer: prichádzajúci (t. j. spustený na diaľku), odchádzajúci (t. j. spustený na tento počítač) alebo akékoľvek;
  • popis: text predstavujúci toto pravidlo; ak nie je zadané, zobrazí sa zoznam pravidiel podrobný popis;
  • adresa odchodu a cieľová adresa;
  • protokol:
    • IP, v tomto prípade bude možné špecifikovať protokol na karte „IP Details“;
    • ICMP, v tomto prípade na karte „Podrobnosti ICMP“ môžete určiť typ a správu ICMP;
    • TCP a/alebo UDP, v tomto prípade bude možné špecifikovať zdrojový port a cieľový port;
  • možnosť logovania sieťovej aktivity.

Všimol som si, že pôvodná/cieľová adresa môže byť nielen jedna IP adresa, ale aj sieťová zóna a mnoho ďalších objektov a výber môžete tiež invertovať pomocou možnosti „Vylúčiť“. Podobne zdrojové/cieľové porty môžu byť sady portov, vrátane. obrátený. Malo by sa to vziať do úvahy vzdialená adresa pre odchádzajúce spojenie je to „Cieľová adresa“ a pre vzdialené pripojenie je to „Adresa odchodu“; podobne s portami. Preto je vo všeobecnosti súčasné rozlíšenie prichádzajúcich a odchádzajúcich spojení s ľubovoľným vzdialeným uzlom špecifikované dvoma pravidlami:

  • jedno pravidlo povoľuje prichádzajúce správy zo vzdialeného uzla na akúkoľvek adresu;
  • druhý umožňuje odchádzajúce správy z akejkoľvek adresy na daný vzdialený uzol.

Pri zadávaní množiny niekoľkých pravidiel by ste ich mali zoradiť tak, aby pravidlo uvedené vyššie malo prednosť.

Globálne pravidlá

Globálne pravidlá určujú sieťovú aktivitu počítača ako celku, ich obmedzenia majú prednosť pred pravidlami aplikácie. Obmedzenia špecifikované v globálnych pravidlách sú efektívnejšie ako v pravidlách aplikácie. Najmä globálne skrytie portov robí počítač neviditeľným pri pokuse o ich skenovanie.

Existujú preddefinované súbory globálnych pravidiel. Rozhranie na prepínanie medzi nimi je prezentované ako výber režimu viditeľnosti počítača v sieti: „Blokovať prichádzajúce pripojenia“ alebo „Upozorňovať na prichádzajúce pripojenia“ ( Hlavné okno → Úlohy → Úlohy brány firewall → Skryť porty).

Výberom režimu „Upozorniť na prichádzajúce“ sa odstráni globálny zákaz prichádzajúcich pripojení a bude sa ďalej kontrolovať pravidlá aplikácie. Je však bezpečnejšie povoliť prichádzajúcu komunikáciu len na určitých portoch a/alebo z určitých sietí a ostatné blokovať. Snímka obrazovky teda zobrazuje ukážku globálnych pravidiel s minimálnym povolením pre prichádzajúce pripojenia, ktoré sú potrebné len na odpovedanie na požiadavky ping od lokálna sieť, otváranie prístupu k súborom z neho, zobrazenie názvov sieťového prostredia a pre prácu ako torrent klient. Existujú prístupy pre .

Vytváranie vlastných globálnych pravidiel sa vykonáva podobným spôsobom, jediným rozdielom je absencia akcie „Spýtať sa“.

Skupiny súborov, sieťové zóny, sady portov a sady pravidiel

Môžete obmedziť množstvo operácií rovnakého typu a dosiahnuť vizuálnejšiu reprezentáciu pravidiel, ak si vytvoríte vlastné skupiny súborov, sieťové zóny, sady portov a vlastné sady pravidiel.

Na karte sa vytvárajú skupiny súborov Hodnotenie súboru → Skupiny súborov, sú to pomenované množiny ich ciest k šablóne pomocou zástupných znakov * a ? a premenné prostredia. Ich použitie vám napríklad umožňuje vytvárať pravidlá pre prevádzku a automatickú aktualizáciu prehrávača Flash alebo Java, pretože tieto procesy menia názvy súborov a používajú dočasne vytvorené zavádzače. Šablóny názvov môžete zadať bez použitia skupín súborov, ale skupiny sú vhodnejšie kvôli ich prehľadnosti, kompaktnosti a schopnosti priradiť určité typy obmedzení súčasne v rôznych komponentoch ochrany. Môžete napríklad vytvoriť skupinu „NoInternet“, ktorej bude súčasne zakázané vytvárať priame internetové pripojenia, dotazy DNS, používať službu BITS, spúšťať prehliadač a pristupovať do jeho pamäte.

Na karte Sady pravidiel môžete vidieť, aké pravidlá sú obsiahnuté v preddefinovaných politikách brány firewall, a môžete ich zmeniť alebo si vytvoriť vlastné. V budúcnosti môžete tieto politiky priradiť aplikáciám: prostredníctvom karty „Pravidlá aplikácií“ alebo prostredníctvom upozornení brány firewall. Poznamenávam, že výstraha ponúkne iba tie zásady, ktoré špecifikujú jednoznačnú akciu pre danú sieťovú aktivitu: povoliť alebo zakázať. Ak sa napríklad aplikácia pokúsi o prístup k webovému serveru na porte 80, výstraha neponúkne politiku " Poštový klient“, ale budú zásady „Webový prehliadač“, „FTP klient“ atď.

Na karte Sady portov môžete zoskupiť ľubovoľnú kombináciu portov do pomenovanej sady, ktorú potom môžete použiť v pravidlách ako východiskový alebo cieľový port. Pri vytváraní sád môžete kombinovať jednotlivé porty, rozsahy portov a ich inverzie.

Záložka „Sieťové zóny“ má nasledujúcu funkciu: môžete na nej nielen zoskupovať adresy do pomenovaných „zón“ pre ich ďalšie použitie v pravidlách (ako východiskovú alebo cieľovú adresu), ale aj nastaviť stav týchto zón. Ak napríklad vytvoríte zónu a potom ju pridáte na kartu Blokované zóny, všetky pripojenia k nej budú zablokované bez ohľadu na pravidlá. Okrem toho môže byť sieťová zóna označená stavom „Sieť verejný prístup».

Ako aplikovať pravidlá brány firewall

Keď je zistená sieťová aktivita, najprv skontroluje, či vzdialená adresa patrí nejakému . Ak patrí, tak spojenie zablokované. Ak nie, začína sa kontrola. globálne pravidlá.

Globálne pravidlá sú zobrazené zhora nadol. Ak sa pravidlo s akciou "blok" nájde ako prvé pre požadovaný typ pripojenia, pripojenie zakázané. Ak sa nenájde žiadne vhodné pravidlo alebo sa najprv zistí povoľujúce pravidlo, začne sa kontrola pravidlá aplikácie.

Keď sa ktorýkoľvek program pokúsi nadviazať spojenie (povolené globálnymi pravidlami), zoznam aplikácií a pravidiel pre ne sa skontroluje zhora nadol. Pri prvom nájdenom zhode (t.j tento program alebo skupina programov, ktorá ho obsahuje a požadovaný typ pripojenia), vykoná sa akcia špecifikovaná v pravidle: povoliť, blokovať alebo ukázať oznámenie(ak je v nastavení povolená možnosť „Nezobrazovať upozornenia“, potom sa namiesto upozornenia vykoná akcia uvedená v tejto možnosti: povoliť alebo zablokovať).

Ak v zozname nie je žiadne vhodné pravidlo brány firewall, pripojenie bude automaticky povolené v nasledujúcich prípadoch:

  • keď je brána firewall spustená v „režime učenia“ (v tomto prípade sa vytvorí povoľujúce pravidlo);
  • keď je povolená možnosť „Nezobrazovať upozornenia: Povoliť žiadosti“;
  • keď je brána firewall spustená v „Núdzovom režime“, možnosť „Nezobrazovať upozornenia“ je vypnutá a program je dôveryhodný a beží v reálnom prostredí;
  • Keď je brána firewall spustená v "Núdzovom režime", program je dôveryhodný a beží v reálnom prostredí a požadované pripojenie je odchádzajúce.

V ostatných prípadoch sa zobrazí upozornenie alebo ak je povolená možnosť „Nezobrazovať upozornenia: Blokovať požiadavky“, pripojenie sa zamietne.

Predovšetkým poznamenávam, že virtuálne spustené programy sú riadené firewallom bez ohľadu na ich hodnotenie. Preto, aj keď je brána firewall spustená v núdzovom režime, budete musieť vytvoriť povoľovacie pravidlá, aby ste mohli používať prehliadače.

Môžete si všimnúť, že v „Núdzovom režime“ firewall funguje trochu nelogicky doručenej pošty pripojenia dôveryhodných programov. Toto je pravdepodobne chyba.

Prístup k zdrojom miestnej siete

Pravidlá brány firewall štandardne nemajú oprávnenia na získavanie informácií o sieťovom prostredí, otváranie zdieľania súborov v lokálnej sieti atď. Tieto povolenia nie sú potrebné, ak sa sieť používa iba na prístup na internet.

Stav dôveryhodnej siete

Povolenia pre lokálnu sieť sa najjednoduchšie vytvárajú tak, že jej priradíte stav „dôveryhodný“. Dá sa to urobiť rôznymi spôsobmi.

Ak je na karte „Zóny siete“ povolená možnosť „Automaticky zisťovať nové súkromné ​​siete“, po pripojení k novej sieti sa zobrazí upozornenie, v ktorom musíte uviesť svoju polohu. Stav „dôveryhodný“ sa pridelí výberom možností „doma“ alebo „v práci“. Tým sa vytvorí dvojica globálnych pravidiel umožňujúcich akékoľvek odchádzajúce a akékoľvek prichádzajúce pripojenia k tejto sieti a dvojica podobných pravidiel pre systémový proces. Výberom možnosti „na verejnom mieste“ sa nevytvoria nové pravidlá.

Ak je zisťovanie nových sietí zakázané alebo bola sieť predtým priradená do stavu „verejné“, mali by ste otvoriť okno „Spravovať siete“ ( Hlavné okno → Úlohy → Úlohy brány firewall), vyberte možnosť „Dôverovať sieťam“ a kliknite na „OK“. Výsledok bude podobný predchádzajúcemu.

Ak chcete vrátiť sieť do neutrálneho stavu, najjednoduchším spôsobom je skontrolovať možnosť „Blokovať sieť“ v okne „Správa siete“ a potom otvoriť kartu v okne nastavení. Sieťové zóny → Blokované zóny a vymazať túto sieť odtiaľ.

Vyskytla sa chyba: keď sieťová zóna nebola vytvorená pre aktívnu sieť a v skutočnosti sa táto sieť považuje za „verejnú“, v okne „Správa siete“ sa pre túto sieť zobrazí stav „dôveryhodné“.

Pozor! Ak v takomto okne kliknete na tlačidlo „OK“, aktívna sieť sa skutočne stane „dôveryhodnou“, t.j. Príslušná položka sa zobrazí v zozname sieťových zón a vytvoria sa pravidlá brány firewall, ktoré povoľujú pripojenia v tejto sieti. Ak sa nevyžaduje dôvera siete, mali by ste zatvoriť okno „Spravovať siete“ tlačidlom „Zrušiť“.

Príklad oprávnení na prístup k lokálnej sieti

V lokálnej sieti môžete vytvoriť dôveru, iba ak je úplne bezpečná. Preto sa odporúča priradiť sieti neutrálny stav („verejné miesto“), povoliť a potom pridať potrebné povolenia. Na prístup k sieťovým zdrojom je zvyčajne potrebné okrem pôvodne existujúcich pravidiel povoliť systému spracovať nasledujúce prichádzajúce spojenia (všade, kde je „adresou odosielania“ lokálna sieť):

  • Pripojenie UDP so zdrojovým portom 137 a cieľovým portom 137: takže môžete pristupovať k počítačom pomocou názvov NetBIOS;
  • Pripojenie UDP so zdrojovým portom 138 a cieľovým portom 138: aby ste videli sieťové prostredie;
  • TCP pripojenia k cieľovému portu 445: na otvorenie zdieľania súborov.

Ak chcete pri vytváraní pravidiel zadať ako aplikáciu „Systém“, musíte ju vybrať zo spustených procesov.

Všetky tieto povolenia musia byť duplikované v globálnych pravidlách. Mali by tiež umožňovať prichádzajúce pripojenia ICMPv4 odoslané z lokálnej siete so správou „echo request“; Je to potrebné nielen na to, aby ste mohli reagovať na požiadavky ping, ale aj na otvorenie zdieľania súborov. Príklad súboru globálnych pravidiel.

Funkcie brány firewall

Firewall Comodo nekontroluje prichádzajúce spätné spojenia (ale kontroluje odchádzajúce). Pri použití lokálneho proxy teda stačí povoliť iba odchádzajúce pripojenia na internet pre proxy server a odchádzajúce pripojenia na „localhost“ pre prehliadač (zatiaľ čo mnohé iné firewally by tiež vyžadovali povolenie prichádzajúcich spojení z „localhost“ pre proxy server).

Funguje to zvláštnym spôsobom: ak ho zadáte ako adresu v pravidle názov domény, potom CIS nájde minimálnu a maximálnu IP adresu pre tento názov a potom sa všetky medziľahlé IP adresy budú považovať za patriace k nemu.

Črtou verzie CIS 10, ktorú možno nazvať výhodou, je, že sa začala zisťovať príslušnosť ICMP prevádzky k rôznym aplikáciám. Predchádzajúce verzie CIS (ako aj napr. Brána firewall systému Windows) vnímali túto prevádzku ako súčasť procesu systému.

Filter obsahu

Komponent Content Filter obmedzuje prístup k webovým stránkam na základe ich adries. Aktualizované zoznamy Comodo sa používajú na určenie bezpečnosti adries a je možné definovať aj vlastné zoznamy. Pri pokuse o otvorenie zakázanej stránky sa používateľovi zobrazí stránka so správou o blokovaní a v závislosti od nastavení aj s návrhom dočasne ignorovať zákaz alebo pridať túto stránku medzi výnimky.

kategórie. Importovanie vlastných zoznamov

Zoznamy adries alebo ich (s použitím symbolov * a ?) sa nazývajú kategórie. Vlastné kategórie Comodo sú „Bezpečné stránky“, „Phishingové stránky“ a „Škodlivé stránky“. Aktualizujú sa automaticky a nie je možné ich zobraziť ani zmeniť. Zostávajúce kategórie – dostupné na úpravu používateľom – sa nastavujú na karte „Filter obsahu“ > „Kategórie“. Spočiatku sa tam nachádza kategória „Výnimky“ a do nej spadajú stránky vylúčené z blokovania prostredníctvom upozornení prehliadača.

Má zmysel pridávať kategórie so zoznamami škodlivých stránok z iných zdrojov. Odporúča sa zoznamy a Symantec WebSecurity. Ak ho chcete získať, prejdite na webovú stránku MalwarePatrol.

Na použitie dodatočný zoznam, prejdite na kartu „Kategórie“ cez kontextové menu vytvorte novú prázdnu kategóriu a potom importujte zoznam zo súboru. Pri výbere súboru musíte zadať formát zoznamu, inak nebude filter obsahu fungovať správne ( typická chyba používatelia).

Formát príspevku v kategóriách filtrovania obsahu

Záznam šablóny pokrýva adresy, ktoré úplne zodpovedajú šablóne. Napríklad záznam *.example.com sa zhoduje s adresou http://test.example.com, ale nie s http://test.example.com/404 alebo http://example.com.

Záznam bez zástupných znakov je identický so vzorom vytvoreným pridaním znaku * na koniec. Napríklad položky https://example.com a https://example.com* sú totožné a zodpovedajú adresám https://example.com, https://example.com/404 a https:/; /priklad..priklad .com. Záznam vo forme názvu domény stránky teda pokrýva aj jej adresáre, ale nie jej subdomény.

Označenie protokolu HTTP vo filtri obsahu je absencia protokol. Napríklad záznam ako example.com sa zhoduje s adresou http://example.com, ale nie s https://example.com. Záznam ako example.com/* zodpovedá adrese http://example.com/404. Pozor! Adresa http://example.com sa nezhoduje s položkami http*example.com* a */example.com* , t.j. obsahujúci aspoň časť indikácie protokolu.

Protokol HTTPS je určený buď explicitne, alebo pomocou zástupných znakov. Napríklad položky https://example.com zodpovedajú adresám https://example.com, https://example.com/404 atď. Záznam *//example.com sa zhoduje s adresou https://example.com, ale nie s http://example.com alebo https://example.com/404.

Treba povedať, že filter obsahu blokuje HTTPS stránky bez upozornení alebo ponúk na zrušenie zákazu. Okrem toho blokovanie stránok HTTPS nemusí fungovať v závislosti od prehliadača, ktorý používate.

Predpokladajme teda je potrebné blokovať stránku example.com súčasne pre protokoly HTTP a HTTPS, s adresármi, ale bez subdomén. Aby sme to dosiahli čo najcielenejšie, pridajte do blokovanej kategórie 4 položky:

  • example.co?
  • example.com/*
  • https://example.co?
  • https://example.com/*

(Použitie znaku ? namiesto akéhokoľvek písmena zabráni tomu, aby znak * skončil v riadku.)

Prípadne si vystačíte s jedným záznamom ako *example.com*, ale potom budú zablokované nielen požadované adresy, ale aj https://www.example.com/404, https://myexample..common .html.

Pravidlá filtrovania obsahu

Každé pravidlo filtrovania obsahu obsahuje zoznam kategórií, na ktoré sa vzťahuje, a zoznam používateľov alebo skupín používateľov s ich obmedzeniami. Rozhranie na zmenu zoznamu kategórií je zrejmé.

Používatelia a ich skupiny sa pridávajú cez kontextové menu v poli „Obmedzenia“: „Pridať“ > „Rozšírené...“ > „Typy objektov“ > začiarknuť všetko > „OK“ > „Hľadať“ > vyberte požadovanú položku > „ Ok“.

Typickou skupinou používateľov sú všetci. Ak potrebujete nastaviť rôzne obmedzenia rôznych používateľov, mal by nezabudnite uviesť obmedzenia pre každú z nich. V opačnom prípade je možné, že používateľ, ktorý nie je uvedený v pravidle, získa prístup na stránky z uvedených kategórií, aj keď existuje iné zakazujúce pravidlo.

Podľa pre Windows 8 a vyššie by sa v každom pravidle mala do zoznamu používateľov pridať položka „VŠETKY BALÍČKY APLIKÁCIÍ“ s rovnakými obmedzeniami ako používatelia. V opačnom prípade nebude blokovanie fungovať Internet Explorer 11.

Ak chcete správne fungovať s výnimkami z blokovania, pravidlo „Povolené stránky“ musí byť umiestnené nad pravidlom „Blokované stránky“.

© 2024 ermake.ru -- O oprave PC - Informačný portál