Comodo Internet Security 4 PL - poradnik

Transkrypt

Comodo Internet Security 4 PL - poradnik
Comodo Internet Security 4 PL
Opis i konfiguracja
andgird
Spis treści
• Instalacja CIS 4
• Wygląd okien
• "PODSUMOWANIE"
• "ANTYWIRUS"
• "FIREWALL"
• "DEFENSE+"
• "POZOSTAŁE"
• Konfiguracja Wstępna
• Konfiguracja Firewalla
• Konfiguracja "Defense+"
• Ustawienia "Defense+"
• "Ustawienia kontroli wykonywania obrazów"
• Inne ustawienia
• "Zasady bezpieczeństwa sieci"
• "Reguły aplikacji"
• "Reguły globalne"
• "Moje strefy sieciowe"
• Dodajemy strefę i adres
• "Moje zestawy portów"
• Ustawienia: okno "Kontrola dostępu aplikacji do sieci"
• "Firewall": "Moje blokowane strefy sieciowe"
• Blokujemy
• "Antivirus": "Ustawienia skanera"
• "Antywirus" : "Wykonaj skanowanie"
• "Antywirus": "Prześlij podejrzane pliki"
• "Antywirus": "Zaplanowane zadania"
• "Defense+":"Piaskownica"
• "Program w Piaskownicy"
• "Uruchom program w Piaskownicy"
• "Ustawienia Piaskownicy"
• "Defense+": "Moje własne, bezpieczne pliki"
• "Defense+": "Moje chronione klucze rejestru"
• Dodawanie kluczy: sposób pierwszy
• Dodawanie kluczy: sposób drugi
• "Defense+": "Moje chronione interfejsy COM"
• Dodawanie interfejsu COM: sposób pierwszy
• Dodawanie komponentów COM: sposób drugi
• Dziennik zdarzeń
Instalacja CIS 4
W tym wydaniu Comodo Internet Security instalator jest instalatorem sieciowym, czyli my
pobieramy plik o wadze 2,7 MB, który po uruchomieniu dociąga sobie resztę plików z
serwerów firmy Comodo. Jednym przypadnie on do gustu, innym nie (mi nie przypadł).
Szczególnie ewentualne obciążenie serwerów będzie widoczne w czasie ściągania bazy
wirusów, która w tym wydaniu na starcie ma wielkość 88 MB.
W tej wersji mamy też dostęp do płatnej pomocy LivePCSupport z każdego okna programu.
Dawniej linki na dole okien prowadziły do plików .hlp.
Kolejność okien
Instalator sieciowy:
Do wyboru mamy angielski, rosyjski i chiński:
"HopSurf" zbędny - wyrzucamy. "TrustConnect" też na spokojnie możemy pominąć:
W tym miejscu sobie troszkę poczekamy. Im szybsze mamy łącze i mniejsze obciążenie
serwerów Comodo, tym krócej będziemy czekać na ściągnięcie plików:
Możemy też ściągnąć paczkę bez jej instalacji. Wystarczy, że zaznaczymy poniższą opcję:
Instalator dyskowy:
Tutaj możemy przystąpić do społeczności "Threatcast" lub zrezygnować z tej opcji (domyślnie
włączony). Jeżeli zdecydujemy się na ten krok w alertach pojawić się będzie zakładka o tej
nazwie z informacjami jak postąpili inni użytkownicy względem pliku, którego dotyczy alert.
Nasza decyzja także dołączy do tej informacji:
A tu wybieramy czy chcemy używać serwerów DNS Comodo, czy nie (domyślnie wyłączony):
Obie opcje zbędne - odhaczamy:
Klikamy na "Install":
Czekamy:
Na koniec dwa razy "Finish"...
... i "Yes":
A po restarcie jeszcze poniższe okno z wykrytą siecią. Jeżeli mamy komputery połączone w
sieć, to możemy zaznaczyć "I would like to be fully accesible to the other PCs in this
network". Jeżeli nie mamy sieci lub nie chcemy, to stanowczo pomijamy tę opcję. Zawsze
możemy zmienić naszą decyzję w "Kreatorze ustawiania portów" (pierwsza opcja).
Na koniec ustawimy polski język w poniższym oknie i uruchamiamy program ponownie:
W tym celu najeżdżamy kursorem na ikonę programu i z menu wywołanym prawym
przyciskiem myszy klikamy na "Exit". Następnie z pulpitu lub z menu Start uruchamiamy
program ponownie i cieszymy oczy naszym rodzimym językiem.
Wygląd okien
"PODSUMOWANIE"
Jak widzimy doszło płatne wsparcie firmy Comodo - "LivePCSupport".
Czerwony napis na dole okna będzie tak długo, dopóki nie przeskanujemy komputera.
"ANTYWIRUS"
"FIREWALL"
"DEFENSE+"
"POZOSTAŁE"
Konfiguracja Wstępna
Konfiguracja Firewalla
Ze względu na zmiany w CIS4, program nie dopytuje się już tak zawzięcie, jak poprzednie
wersje. Jednak, jeżeli brakuje nam zapytań programu to powinniśmy zacząć od "POZOSTAŁE"
- "Zarządzaj konfiguracjami" i uaktywnić poniższą konfigurację:
Konfigurację zaczynamy od okna "Kreator ukrywania portów". Mamy w nim trzy opcje, a
samo okno wagląda tak:
Zaznaczamy opcję drugą, czyli "Ukrywaj porty na podstawie decyzji użytkownika":
Wszystkie zmiany zapisywane są w opcji "Zasady bezpieczeństwa sieci" znajdującej się w
zakładce "Zaawansowane". W oknie tym otwieramy zakładkę "Reguły globalne":
Mamy w niej pięć zablokowanych opcji.
Jeżeli zaznaczyliśmy lub zdefiniowaliśmy sieć zaufaną (np: własną sieć domową), to wygląd będzie
następujący:
Przechodzimy do "Reguły aplikacji" i na dole mamy "All applications". Robimy małą korektę
reguł:
Poniżej zdjęcia z ustawieniami:
Reguła pytająca
Reguła blokująca
Jeżeli zastosowalibyśmy regułę blokującą bez poprzedzającej ją reguły pytającej, to nie
wyświetliłby się alert z zapytaniem o dopuszczenie do sieci. Chociaż można dać tylko regułę
blokującą, ale wcześniej musimy do zakładki "Reguły aplikacji" dodać programy, które mają
mieć dostęp do sieci. Regułę dla "System" też możemy zablokować w obie strony. Natomiast
"svchost.exe" - ideałem byłoby, stworzenie reguł do połączeń z serwerami aktualizacji
Microsoftu i wybranym serwerem czasu ntp (port 123). Jeżeli jednak nie chcemy się "bawić"
w reguły to ustawiamy "Outgoing Only" ("Tylko wychodzące"). Oczywiście zapominamy, że
reguła "Trusted Application" ("Zaufana aplikacja") w ogóle istnieje - dla nas jej nie ma.
W oknie kreatora mamy jeszcze dwie opcje. "Zdefiniuj nową zaufaną sieć i ukryj moje porty
dla innych" używamy, jeżeli mamy własną sieć i chcemy, żeby komputery mogły widzieć się i
wymieniać danymi bez przeszkód. Do zakładki "Reguły globalne" dodawane są dwa wpisy:
Opcja "Zablokuj wszystkie przychodzące połączenia i ukryj moje porty dla wszystkich"
wygląda w regułach następująco:
Oczywiście nikt nie broni nam tworzyć własnych reguł.
"Ustawienia zachowań firewalla"
W tym oknie mamy trzy zakładki:
• "Ustawienia ogólne" - wybieramy "Tryb własnych zasad" i zaznaczamy opcję "Utwórzy
reguły dla bezpiecznych aplikacji";
• "Ustawienia alertów" - w tym miejscu możemy podejść bardzo restrykcyjnie do sprawy
i wybrać poziom "Najwyższa";
• "Zaawansowane" - w tej zakładce znalazły się opcje, które wcześniej były dostępne w
oknie "Ustawienia wykrywania ataków". Wybieramy wszystkie opcje jakie widzimy.
Konfiguracja "Defense+"
Ustawienia "Defense+"
W oknie tym mamy następujące zakładki:
• "Ustawienia ogólne" - w sekcji "Poziom ochrony Defense+" możemy ustawić czułość
modułu "Defense+". Domyślnie jest to "Tryb uczenia", ale powinniśmy go podwyższyć
przynajmniej o stopień, czyli do "Trybu czystego PC". W trybie tym i przy zaznaczeniu
opcji "Ufaj aplikacjom podpisanym cyfrowo przez zaufanych dostawców
oprogramowania" program będzie sprawdzał listę z opcji "Moi zaufani dostawcy
oprogramowania" ("Defense+" - "Podstawowe zadania"). Zostaniemy zapytani dopiero
wtedy, kiedy okaże się, że dostawcy programu nie ma na tej liście. Najlepiej jest
jednak ustawić poziom na conajmniej "Tryb bezpieczny". "Tryb paranoiczny" jest
maksymalnym poziomem ustawień dla "Defense+". Żeby reguły były zapamiętywane
zaznaczamy "Utwórz reguły dla bezpiecznych aplikacji".
• "Ustawienia monitorowania" - w tej zakładce wybieramy czego alerty "Defense+" mają
dotyczyć. Najlepszym rozwiązaniem jest ustawienie wszystkich opcji.
Ustawienie wszystkich opcji na włączone w zakładce "Ustawienia monitorowania" oraz
wybranie "Trybu paranoicznego" spowoduje, że będziemy pytani dosłownie o wszystko.
"Ustawienia kontroli wykonywania obrazów"
Okno składa się z dwóch zakładek:
• "Ogólne" - ustawiamy poziom kontroli programów/procesów do pamięci komputera.
Poziom "Normalny" jest wystarczający, chociaż nic nie stoi na przeszkodzie użyć
jednak poziomu "Agresywnego" Powinniśmy mieć też zaznaczoną opcję "Wykrywaj
wstawianie kodu (np. przepełnienie bufora)".
• "Pliki do sprawdzenia" - dodajemy/usuwamy pliki lub rozszerzenia plików, które mają
być poddane kontroli.
Inne ustawienia
"Zasady bezpieczeństwa sieci"
W tej wersji programu mamy cztery zakładki zamiast dwóch. Do "Reguł aplikacji" i "Reguł
globalnych" doszły "Moje strefy sieciowe" oraz "Moje zestawy portów".
"Reguły aplikacji"
W tym oknie będą programy, którym stworzyliśmy reguły. Mamy tutaj sześć przycisków, z
których cztery są najważniejsze:
• "Dodaj..." - otwiera okno "Kontrola dostępu aplikacji do sieci", w którym dzięki menu
ukrytemu pod przyciskiem "Wybierz", możemy dodać interesujący nas program do listy
zapory;
• "Edytuj..." - bedziemy mogli zaznaczoną regułę zmienić;
• "Usuń" - usuwa zaznaczony wpis z listy;
• "Oczyść" - czyści listę z fizycznie usuniętych/odinstalowanych programów. Po
skonczeniu skanowania wystarczy potwierdzić lub nie usunięcie wpisów;
"Reguły globalne"
Wygląd zakładki:
Działanie przycisków jest takie same jak w zakładce "Reguły aplikacji". Jedynie przycisk
"Dodaj" wywołuje okno "Zasada kontroli sieci" zamiast "Kontrola dostępu aplikacji do sieci".
Ustawienia: okno "Kontrola dostępu aplikacji do sieci"
Wygląd okna:
Na samej górze mamy "Ścieżka aplikacji", gdzie wpisujemy , jak sama nazwa wskazuje,
ścieżkę do pliku, który chcemy dodać. Możemy też użyć przycisku "Wybierz" i z jego pomocą
wybrać z:
• "Grupa plików" - wyświetli się lista, z któryj wybierzemy typ plików do dodania;
• "Uruchomione procesy" - otworzy się okno "Wybierz proces";
• "Przeglądaj..." - otworzy okno "Wybierz aplikację".
Poniżej mamy sekcję "Reguły dostępu do sieci", w której możemy wybrać "Użyj
predefiniowanch zasad", żeby wykorzystać wbudowane do programu zasady lub sami je
stworzyć używając opcji "Użyj własnej zasady". W tym drugim przypadku możemy skopiować
zasadę z już istniejących reguł wybierając z menu "Kopiuj z" reguł predefiniowanych lub
konkretnego programu, który wybierzemy z listy.Możemy też dodać regułę używając
przycisku "Dodaj..." otwierający okno "Zasada kontroli sieci".
Ustawienia: okno "Zasada kontroli sieci"
Wygląd poszczególnych zakładek okna "Zasad kontroli sieci":
TCP/ UDP/ TCP lub UDP
Adres źródłowy/ docelowy
Port źródłowy/ docelowy
TCP/ UDP/ TCP lub UDP
Zakładka i menu ICMP
Zakładka i menu IP
W sekcji "Ogólne" w opcji "Działanie" wybieramy zachowanie reguły z pomiędzy "Zezwól",
"Zablokuj" i "Pytaj". Ta ostatnia opcja jest niedostępna, jeżeli okno wywołane jest z zakładki
"Reguły globalne". Poniżej, tak jak wskazują nazwy opcji, wybieramy protokół reguły i jej
kierunek działania. Możemy naszą regułę dodać do dziennika zdarzeń, jeżeli zaznaczymy
opcję "Zapisz zadziałanie reguły do dziennika". Jeżeli chcemy, możemy też naszą regułę
nazwać wpisując jej nazwę do "Opis:".
Poniżej mamy zakładki, w których ustawiamy naszą regułę. Dla przykładu możemy w
"regułach globalnych" zablokować port 2500 UDP (port tylko do celów przykładowych). Aby
to zrobić wystarczy w "Regułach globalnych" otworzyć okno "Zasada kontroli sieci" i ustawić
tak jak na zdjęciu:
W regułach globalnych będziemy mieli:
Jeżeli zaznaczyliśmy opcję "Zapisz zadziałanie reguły do dziennika" będziemy mogli ją śledzić
w dzienniku zdarzeń firewall'a. Jeżeli do tego ustawiliśmy "Wyklucz (odwrócenie wyboru)", to
reguła będzie blokować wszystko oprócz portu 2500 UDP.
Wybierając opcję "Zakres IP" wpisujemy początkowy i końcowy adres IP, których ma
dotyczyć reguła. W opcji "Strefa", żeby zadziałała, w zakładce "Moje strefy sieciowe" musi być
wpis danej karty sieciowej. Wtedy z listy wybieramy nazwę sieci, dla której chcemy stworzyć
regułę.
Do opcji "Nazwa hosta" możemy wpisać na przykład adres strony internetowej, którą chcemy
zablokować. razem z nałożeniem hasła na program, może nam to posłużyć jako prosta
kontrola rodzicielska. hasło na program wpisujemy w zakładce "Ochrona hasłem" w
"Pozostałe" - "Ustawienia". Nałożenie hasła uniemożliwi także, jeżeli zaznaczymy opcję "Nie
pokazuj alertów antywirusa/firewalla/Defense+, jeśli włączona jest ochrona hasłem"
wyświetlanie alertów z zapytaniem "co zrobić", więc wcześniej powinniśmy mieć utworzone
reguły do najczęściej używanych programów (dotyczy to "Defense+" oraz "Połączeń z siecią")
i antywirusa.
"Moje strefy sieciowe"
Wygląd okna "Moje strefy sieciowe":
Klikając na "Dodaj" otworzymy menu, w którym będziemy mogli nadać nazwę nowej strefie
sieciowej ("Nowa strefa sieciowa...") lub dodać kolejny adres do już istniejącej strefy ("Nowy
adres...").
Dodajemy strefę i adres
Wywołujemy powyższe okno klikając na "Nowa strefa sieciowa" i po nadaniu nazwy klikamy
na "Zastosuj". Potem najeżdżamy myszką na poszarzały napis "(tutaj dodaj adres)" i
prawoklikiem wywołujemy menu, gdzie mamy:
• "Dodaj..."
• "Edytuj..."
• "Usuń"
W naszym przypadku wybieramy "Dodaj..." i po otwarciu się kolejnego okna możemy
przystąpić do wybrania adresu/zakresu adresów do dodania:
Możemy wybierać tutaj pomiędzy kilkoma opcjami:
"Dowolny";
"Pojedynczy adres IP";
"Zakres adresów IP";
"Maska adresu IP" - przydatne kiedy dodajemy na przykład własną sieć;
"Nazwa hosta" - możemy wpisać tutaj adres internetowej domeny (bardziej przydatne
w opcji "Moje blokowane strefy sieciowe");
• "Adres MAC" - wpisujemy tutaj adres karty sieciowej.
•
•
•
•
•
W naszym przykładzie jest to sieć lokalna, który nie została wykryta (co zdarza się czasem),
więc wybieramy "Maska adresu IP" i wpisujemy tam adres sieciowy karty (np:
"192.168.20.40") oraz maskę sieci i klikamy na "Zastosuj", żeby potwierdzić nasz wpis.
Po wykonaniu powyższych czynności w oknie "Moje strefy sieciowe" ukaże się nasz nowy wpis
z wpisanym adresem naszej nowej strefy:
"Moje zestawy portów"
W tym oknie dodajemy zestawy portów, które będziemy mogli wykorzystać na przykład do
blokowania portów wykorzystywanych przez wirusy. Reguły oparte o nie stworzymy w oknie
"Zasady bezpieczeństwa sieci".
Po kliknięciu na "Dodaj" z menu wybierzemy:
• "Nowy zestaw portów..." - jeżeli chcemy nadać nazwę nowemu zestawowi lub;
• "Nowy port..." - jeżeli mamy zamiar dodać port do już istniejącego zestawu.
Nadajemy nazwę zestawowi i klikamy na "Zastosuj":
Teraz przechodzimy do nowego zestawu, zaznaczamy go prawoklikiem i z menu wybieramy
"Dodaj...":
Dodajemy nowy "Pojedynczy port"...:
... lub "Zakres portów":
Potwierdzamy przez "Zastosuj", po czym operację dodawania portów powtarzamy tyle razy,
ile potrzebujemy. Po dodaniu wszystkich otrzymujemy coś takiego:
Powyższe porty są tylko przykładowe. Zagrożone (wykorzystywane) porty znajdziemy na
przykład na stronie ARAKIS. Z blokowaniem portów trzeba jednak uważać, bo przez
przypadek możemy pozbyć się dostępu do serwisów internetowych (port 80, a czasem 8080),
poczty (25, 110, 143 itd) albo dostępu do bezpiecznych stron przez https (443).
"Firewall": "Moje blokowane strefy sieciowe"
Blokujemy
Zaczniemy od blokady strefy sieciowej. Jest to wyjątkowo proste, ponieważ wystarczy wybrać
z "Dodaj" - "Strefy sieciowe" sieć, którą chcemy zablokować i to wszystko. W naszym
przykładzie będzie to sieć o nazwie "nowa".
Teraz przejdziemy do opcji "Nowy blokowany adres...". Po kliknięciu pojawi się nam dobrze
znane okno "Dodaj nowy adres":
Teraz przechodzimy do blokowania. Na początek wybierzemy do zablokowania
stronę/domenę. W tym celu wybieramy opcję "Nazwa hosta" i w pole wpisujemy adres strony,
której nie chcemy już oglądać (w naszym przykładzie jest to "adresstrony.com"):
Jeżeli znamy adres MAC karty sieciowej, możemy zablokować także i ją:
Możemy też mieć łączność tylko z tą konkretną kartą sieciową. Wystarczy, że zaptaszkujemy
opcję "Wyklucz".
Teraz dodamy adres, z którym chcemy się jedynie łączyć. Wybieramy opcję "Pojedynczy
adres" i wpisujemy go do pola obok oraz zaznaczamy opcję "Wyklucz":
W sumie osiągnęliśmy poniższe wpisy do okna "Moje blokowane strefy sieciowe":
"Antivirus": "Ustawienia skanera"
Mamy tutaj cztery zakładki:
• "Skanowanie rzeczywiste" - suwak możemy zostawić tak jak jest, za to zwiększymy
rozmiar pliku do 50MB;
• "Skanowanie manualne" - tutaj rozmiar pliku ustawiamy na jaki chcemy, czyli np:
2000 MB (albo nawet i 5000 MB)
;
• "Skanowanie zaplanowane" - rozmiar pliku też ustawiamy według uznania (np:
500MB);
• "Wykluczenia" - W tym miejscu przyciskiem "Dodaj", które zawiera menu z opcjami
"Przeglądaj pliki..." i "Przeglądaj uruchomione procesy", dodajemy ścieżki do plików,
które mają być pomijane w czasie skanowania.
"Antywirus" : "Wykonaj skanowanie" ("Profile skanowania")
W oknie widzimy listę profilami skanowania i trzema przyciskami:
Jeżeli chcemy odrazu przeskanować system, możemy wybrać jeden z domyślnych profili (na
zdjęciu powyżej) i kliknąć "Przeskanuj". Otworzy się okno skanowania:
Po skończonym skanowaniu klikamy na przycisk "Zamknij".
Natomiast, jeżeli mamy chęć przeskanować wybrane foldery wówczas klikamy na "Nowe" lub
wybieramy opcję "Profile skanowania". Otworzymy w ten sposób poniższe okno:
W części "Nazwa" nadamy nazwę profilowi, a przez "Dodaj..." dodamy odpowiednie foldery i
pliki do profilu skanowania:
Klikamy na "Zastosuj", żeby potwierdzić decyzję o stworzeniu nowego profilu. Otrzymujemy
poniższe wpisy w oknie "Wykonaj skanowanie":
... a tak w oknie "Profile skanowania:
W powyższym oknie mamy jeszcze opcję "Edytuj...", którą dany profil możemy edytować po
wcześniejszym jego zaznaczeniu.
"Antywirus": "Prześlij podejrzane pliki"
Wygląd okna:
Z lewej strony wybieramy folder lub plik do wysłania i strzałkami po środku przerzucamy go
do prawej części okna. Jeżeli jest to folder z podfolderami, możemy zaznaczyć opcję "Włącz
także pliki w podfolderach":
Następnie przyciskiem "Prześlij jako" możemy przesłać do Comodo plik jako fałszywy alarm
(zazwyczaj) lub jako podejrzany (dużo żadziej):
Na koniec mamy wyniki przesłania pliku:
"Antywirus": "Zaplanowane zadania"
Poniżej przedstawiam okno tej opcji:
Po kliknięciu na "Dodaj..." otwiera się okno "Zaplanuj skanowanie", gdzie wybieramy profil do
skanowania, termin skanowania oraz nadajemy nazwę skanowania:
Zamykamy klikając na "Zastosuj" i w głównym oknie mamy już nowe zaplanowane zadanie
skanowania:
"Defense+":"Piaskownica"
"Program w Piaskownicy"
Mamy w nim cztery przyciski:
• "Dodaj" - otworzy się poniższe okno:
Na tej zakładce ustawiamy jakie uprawnienia programowi należą się, a na drugiej ile
pamięci, czasu oraz dostępu do systemu ma mieć program:
• "Edytuj" - jeżeli mamy już jakiś program dodany to możemy zmienić jego ustawienia
po wybraniu go z listy i kliknięciu na tym przycisku (ewentualnie podwójnym kliknięciu
na wybranym programie);
• "Usuń" - usuwamy zaznaczony wpis z listy;
• "Oczyść" - jeżeli usuwaliśmy jakieś programy z systemu, a wpisy prowadzące do nich
możemy mieć na tej liście, to tym przyciskiem je usunie
"Uruchom program w Piaskownicy"
"Ustawienia Piaskownicy"
Są tu dwie zakładki:
Powyższe ustawienia powinny wystarczyć, jednak czasem może blokować używane przez nas
programy na tyle skutecznie, że będzie trzeba wyłączyć Piaskownicę na czas uruchomienia i
dodania do bezpiecznych programów. I na przykład w systemie MS Vista nie ma sensu zwalać
winę na UAC. Poprostu "Piaskownica" źle działa (dotyczy głównie systemów x64).
Konkurencyjne programy tego typu problemów nie mają.
"Defense": "Moje własne, bezpieczne pliki"
Jest to opcja szczególnie ważna przy używaniu Piaskownicy. Jeżeli zaufany program nie działa
prawidłowo przy włączonej "Piaskownicy", to tutaj musimy go dodać. Czasem bywa tak, że by
móc korzystać z danego programu musimy wyłączyć "Piaskownicę", dodać go do zaufanych
plików (czasem włącznie z plikami .dll) i spowrotem włączyć "Piaskownicę".
Przyciskiem "Dodaj" otwieramy menu z dwoma opcjami:
• "Przeglądaj pliki..." - Opcja ta otwiera poniższe okno (tutaj już z dodanym katalogiem
"Steam"):
• "Przeglądaj uruchomione procesy"- ta opcja otwiera okno "Wybierz proces":
Przyciskiem "Przenieś do" otwieramy menu, w którym wybrane pliki możemy przerzucić do
"Moje blokowane plik" lub "Moje niezweryfikowane pliki".
"Defense+": "Moje chronione klucze rejestru"
Dodawanie kluczy: sposób pierwszy
W pierwszym sposobie dodajemy klucze bezpośrednio z poniższego okna. Ten sposób nadaje
się do dodawania pojedynczych kluczy.
Klikamy na "Dodaj" i z menu wybieramy "Wpisy rejestru...":
Otworzy nam się poniższe okno, w którym wybierzemy odpowiednie klucze do ochrony. Jeżeli
znamy wpis danego klucza możemy go wpisać bezpośrednio w "Dodaj nowy element", a
potem kliknąć w przycisk z plusem. Wpisany klucz pojawi się w sekcji "Wybrane elementy".
Możemy też wyszukać w liście, którą mamy po lewej stronie okna w sekcji "Istniejące
elementy". Przyciski między sekcjami służą do "przerzucania" wybranych elementów:
Zaznaczamy odpowiedni wpis rejestru i klikamy na przycisk ze "Strzałką w prawo" aby dodać
ten wpis do okna "Wybrane elementy". Jeżeli chcemy zrezygnować z ochrony danego wpisu,
to zaznaczymy go w "Wybranych elementach" i wyrzucamy klikając na przycisk ze "Strzałką
w lewo". Potem klikamy na "Zastosuj":
Teraz możemy sprawdzić nasz wpis:
Klikamy na koniec "Zastosuj".
Dodawanie kluczy: sposób drugi
W tym sposobie użyjemy przycisku "Grupa...". Sposobu tego użyjemy do dodania kilku
wpisów rejestru, które będą widniały pod jedną nazwą. Klikamy na przycisk "Grupa...".
Otworzy nam się okno "Moje grupy rejestru":
Klikamy na przycisk "Dodaj" a z menu wybieramy "Nowa grupa...". Otworzy nam się poniższe
okno, gdzie wpiszemy nazwę naszej grupy (w tym przypadku "element"):
Klikamy "Zastosuj" i idziemy na koniec listy. Klikamy prawym przyciskiem myszy na "(tutaj
dodaj elementy z rejestru)" i z menu wybieramy "Dodaj...":
Teraz wybieramy wpis, który chcemy chronić. Powtarzamy operację tak długo aż dodamy
wszystkie klucze, które chcemy chronić. Po wszystkim klikamy na "Zastosuj":
Możemy jeszcze sprawdzić czy dodaliśmy wszystkie wpisy lub dodać kolejną grupę
chronionych wpisów rejestru. Jeżeli to wszystko to klikamy na "Zastosuj":
Teraz dodamy naszą nową grupę. Robimy to przez kliknięcie na "Dodaj" i wybraniu "Grupy
rejestru". W otwartym podmenu klikniemy na naszej nowej grupie dodając ją w ten sposób
do ochrony:
Po wszystkim klikamy na "Zastosuj".
"Defense+": "Moje chronione interfejsy COM"
Dodawanie interfejsu COM: sposób pierwszy
Klikamy na opcję "Moje chronione interfejsy COM" otwierając okno o tej samej nazwie:
Klikamy na przycisk :Dodaj i wybieramy "Komponenty COM...":
Otworzy nam się okno "Przeciągnij elementy do pola "Wybrane elementy"". W Sekcji
"Istniejące elementy" zaznaczamy komponenty do ochrony i przerzucamy do sekcji "Wybrane
elementy":
Na koniec klikamy na "Zastosuj". Jeżeli skończyliśmy w głównym oknie opcji też klikamy na
"Zastosuj".
Dodawanie komponentów COM: sposób drugi
Klikamy na przycisk "Grupy..." i otwieramy poniższe okno:
Klikamy na "Nowa grupa..." i nadajemy nazwę:
Klikamy "Zastosuj" i na nowej grupie klikamy prawym przyciskiem myszy. wybieramy
"Dodaj...":
W sekcji "Istniejące elementy" wybieramy komponent do ochrony i klikamy na "Strzałkę w
prawo". Powtarzamy tę operację tyle razy ile trzeba:
Klikamy "Zastosuj". Możemy sprawdzić nowe wpisy. Klikamy znowu "Zastosuj":
Klikamy na "Dodaj" i z menu wybieramy "Grupy COM" a z podmenu naszą nową grupę:
I mamy dodaną nową grupę do ochrony. Na koniec klikamy na "Zastosuj".
Dziennik zdarzeń
Dziennik zdarzeń wywołujemy opcją "Pokaż zdarzenia antywirusa/firewall/Defense+" i
klikając na przycisk "Więcej...":
Dziennik zdarzeń w tej wersji jest niezwykle rozbudowany (jedna z zakładek):
Klikając podwójnie lewym przyciskiem myszy wywołujemy okno zdarzenia:
Strzałkami z prawej strony okna odczytujemy wcześniejsze (późniejsze) wpisy dziennika.
Copyright©andgird