Вас защитит COMODOАвтор: Михаил Брод Опубликовано: 24.12.2008 Источник: SoftKey.info 
Никто не удивляется появлению новых и новых программ, защищающих компьютеры от различных угроз. К таким угрозам относятся вирусные атаки, внедрение нежелательных программ, попытки проникновения извне. Для защиты от таких угроз можно использовать как специализированные для защиты от определенного вида угроз программы, так и универсальные. Универсальные программы включают в себя, как правило, различные модули, которые вы можете устанавливать либо в комплекте, либо выборочно.
У каждого варианта есть свои преимущества и недостатки, и приемлемый вариант выбирается на основе тестирования различных программ защиты. Сегодня мы поговорим об универсальном продукте. Этот продукт называется Comodo Internet Security Pro. Он объединяет антивирусную программу, файрвол, модуль защиты от нежелательных программ, сервис настройки параметров операционной системы для улучшения ее работоспособности, а также систему удаленного обнаружения нежелательных программ.

Защита от вторжений обеспечивает безопасность от заражения компьютера программами для перехвата работы на клавиатуре, заражения загрузочных модулей и процессов в оперативной памяти, защиту от несанкционированных изменений как отдельных файлов, так и разделов диска, а также данных реестра. Если этот модуль установлен, то он также обеспечивает проверку целостности программ до начала их загрузки в память компьютера, предупреждение о попытках запуска или установки неизвестных программ, блокирует запуск вирусов, троянов и иных вредоносных программ.
Следует отметить, что настройка программы и ее модулей включает весьма большое количество разделов и потому оказывается непростой. Взять тот же модуль защиты. Все настройки разделены на тринадцать разделов, с большинством из которых необходимо поработать до того, как вы включите защиту. Один из разделов определяет типы файлов, файлы и разделы, которые подлежат контролю от несанкционированного изменения. Сюда можно включить исполняемые файлы и динамические библиотеки, скрипты, системные разделы и разделы программ, обеспечивающих вашу безопасность (к примеру, раздел COMODO включен в число защищаемых по умолчанию).
Более того. Программа позволяет создать перечень файлов, доступ к которым любых процессов или иных пользователей будет полностью запрещен. Но здесь нужно понимать, что включив в этот перечень исполняемый файл, вы запретите кому бы то ни было запускать его на выполнение до тех пор, пока файл не будет исключен из перечня заблокированных. Для того чтобы добавить файл в первую или вторую группу, можно использовать интерфейс My File Groups, в котором присутствуют наиболее часто используемые типы файлов, системные и иные разделы, наиболее часто подвергаемые атакам. Но любой файл можно добавить в перечень и обычным образом, через аналог проводника.

После того как программа защиты установлена на компьютере, она проверяет файловую систему на наличие исполнимых файлов. Каждый найденный файл проверяется на наличие его в базе данных программы и, в случае если он в ней отсутствует, включается в список непроверенных файлов (My Pending Files) для получения разрешения пользователя на их запуск. Все вновь появляющиеся на компьютере программы (исполнимые файлы), а также измененные файлы также добавляются в этот список.
Следующий раздел настроек - My Own Safe Files - в первую очередь может оказаться полезным разработчикам. В него могут включаться файлы, которым пользователь полностью доверяет, даже при условии их постоянного изменения. Программа защиты не будет выдавать лишних предупреждений при запуске таких файлов, но при необходимости вы всегда сможете перенести эти файлы в список непроверенных или защищаемых файлов.
Помимо файлов и разделов программа позволяет просматривать текущие процессы и, в случае необходимости, прерывать их или блокировать. Процессы, в отличие от диспетчера задач операционной системы, показываются в порядке подчиненности по отношению к приложению, из-под которого они были запущены. Здесь же приводятся данные о производителе программы, запустившей тот или иной процесс.

Разработчики программы защиты предоставили пользователям возможность определять доверенные программы и процессы не только по названиям исполняемых модулей, но и по разработчикам ПО, информация о которых может быть почерпнута из этих программ или процессов. К примеру, вы можете добавить в число доверенных вендоров "Лабораторию Касперского", если у вас на компьютере установлен их антивирус, либо иную другую компанию, программам которой вы полностью доверяете.
Как уже говорилось выше, программа обеспечивает защиту от изменений и записей в реестре. Но защищаются не все записи, а лишь критичные. К ним относятся записи, относящиеся к автозапуску процессов, ключи, связанные с работой браузера, иные наиболее важные ключи. Эти группы автоматически включены в число защищаемых, но у пользователя всегда есть возможность добавить любую запись реестра в список защищаемых, либо создать новую группу записей и добавить в список защиты ее, а не отдельные записи реестра. Аналогичным образом можно защитить и COM-объекты.
Расширенные настройки модуля защиты позволяют управлять политиками доступа, назначенными тому или иному приложению. В случае если приложение принадлежит какой-либо группе, то на него распространяются те политики, которые с этой группой связаны. Для связи политики и приложения доступны две возможности - либо привязка предопределенной политики (например, для установочных файлов это будет политика установки), либо привязка политики, настраиваемой пользователем. Предопределенные политики могут быть изменены в соответствующем разделе настроек, там же могут быть добавлены и новые типовые политики.

Пользовательские политики предназначены для опытных пользователей, которые предъявляют к ним особые требования. Настройка таких политик позволяет установить права и установки защиты, связанные с доступом приложения к различным ресурсам. Настройки позволяют как разрешить такой доступ, так и запретить его либо до предоставления доступа запрашивать на это разрешение у пользователя. Иными словами, эти настройки позволяют уточнить, что приложения могут делать, а что им делать запрещено. А раздел Image Execution Control настраивает вывод предупреждений в том случае, если на выполнение запускается программа, информация о которой отсутствует в базе данных программы. (Такие сообщения хотя и не часто, но появляются и хотя вносят определенное раздражение, тем не менее защищенность системы увеличивается.)
А теперь от модуля защиты перейдем к файрволу и также рассмотрим его настройки. Два раздела предназначены для формирования перечня разрешенных и заблокированных приложений. Добавлять их в список можно различными способами - выбором группы файлов (группы настраиваются в модуле защиты), выбором текущего запущенного процесса, либо выбором файлов с помощью проводника. Таким образом вы будете защищать компьютер от несанкционированных попыток ваших программы "выйти в свет" самостоятельно, без вашего на то разрешения.
А вот защищаться от попыток проникновения придется иначе. Один из способов - скрытие портов от сканирования. Отличие скрытия портов от их простого закрытия для доступа отличается тем, что при попытке опроса порта он не будет давать никаких ответов - порт-невидимка, в то время как закрытый порт так и скажет - "я закрыт". Результат - снижение вероятности атаки по скрытым портам со стороны хакеров или внешних вредоносных программ.

Дополнительная защита предполагает возможность разграничения прав для доступа программ к портам, а также определения сетевых зон и блокирования части этих зон от доступа извне. Часть портов назначена приложениям заранее - это порты, по которым осуществляются весь интернет-трафик и почтовый трафик. Кроме того, можно назначить диапазон привилегированных портов, для которых можно создавать особые правила доступа.
Но центральным ядром настроек файрвола являются настройки сетевых политик. С их помощью можно сформировать правила фильтрации трафика и политики как для отдельных приложений, так и общие. Для исходящих соединений первоначально производится проверка по правилам для приложений, а затем - по общим. Для входящих соединений последовательность проверки противоположная. Чтобы не назначать для различных приложений одинаковые правила в индивидуальном порядке, можно сформировать стандартные правила фильтрации (часть из них уже включена в состав продукта). Таким образом можно определить правила для браузеров, почтовых клиентов, доверенных и заблокированных приложений.
Файрвол обеспечивает распознавание наиболее известных типов внешних атак. Для настройки параметров обнаружения атак предназначен специальный раздел. В нем устанавливаются параметры, по которым программа может выявить один из трех типов атак - TCP, UDF или ICMP (по умолчанию установлен порог в 20 пакетов в секунду в течение 20 секунд). При выявлении атаки программа блокирует доступ к компьютеру и открывает к нему доступ по истечении установленного в настройках времени. Но анализируется не только количественная характеристика пакетов. Вы можете включить и проверку пакетов на соответствие протоколу, по которому они приходят, а также некоторые иные проверки.

Программа может работать в нескольких режимах - от блокирования всего трафика до отсутствия какой-либо проверки трафика по установленным правилам. Обычно для настройки файрвола используется либо режим Training, либо режим Safe. В первом режиме программа автоматически формирует правила для всех программ, которые обращаются во внешнюю среду, считая, что все эти программы являются доверенными. Никаких запросов пользователю не направляется. Во втором режиме правила формируются автоматически лишь для тех программ, которые присутствуют в информационной базе, для других формирование правила осуществляется лишь после того, как пользователь ответит на запрос, направленный ему программой.
Хотя настройка программы не является тривиальной, для начинающего пользователя может оказаться довольно сложной, качество работы самой программы можно оценить как очень неплохое. После ее установки в составе вышеназванных модулей, не было случая, чтобы программа допустила самовольный запуск какой-либо неизвестной ей программы. Удобен и вариант перехода в режим поддержки инсталляции, когда не приходится каждый раз подтверждать корректность обращения инсталлятора ни к системным разделам, ни к реестру. А всю историю таких обращений можно впоследствии просмотреть в логе.
И последнее. Программа поставляется в двух вариантах - бесплатном и платном. Бесплатный вариант включает в себя антивирус, файрвол и программу защиты. В профессиональную версию дополнительно включены модули защиты трафика, настройки системы и ряд других. |