ВАЖНО! По сравнению с предыдущими статьями, инструкции даются в сокращенном виде.
Содержание
• Работа с оповещениями (для личного использования)
- Установка и настройка
- Использование
• Автоматическая работа (для «новичков» и пользователей с ограниченными правами)
Работа с оповещениями (для личного использования)
Установка и настройка
- Если системный диск чист от вредоносных файлов, перед установкой CIS выполняем копирование во временный каталог всего его содержимого с фильтром: Для этого можно использовать, как предложено, запущенный от администратора Total Commander, Unreal Commander, FreeCommander или другой файловый менеджер. Другой способ — создать и запустить файл filter.bat с единственной строкой:
- Производим установку аналогично описанному в первой статье:
- отключаем все опции, кроме установки антивируса и фаервола;
- после установки включаем конфигурацию «Proactive Security».
- Открываем окно настройки.
- На вкладке «Интерфейс» отключаем все опции, кроме:
- «Показывать информационные сообщения»,
- «Показывать информационные сообщения, когда окна задач свернуты...»
- На вкладке «Обновления» снимаем галку «Автоматически загружать обновления программы», задаем при необходимости прокси-сервер.
- На вкладке «Антивирусный мониторинг» включаем опции:
- «При загрузке компьютера сканировать память»;
- «Не показывать оповещения»: «Блокировать угрозы»;
- На вкладке «Настройка HIPS» включаем опции:
- «Использовать HIPS»: «Безопасный режим»;
- «В оповещениях предоставлять подробные пояснения»;
- «Время показа оповещений»: 999 секунд;
- в случае 64-битной Windows: «Включить режим усиленной защиты».
- «Не показывать оповещения»;
- «Создавать правила для безопасных приложений»;
- «Адаптировать режим работы при низких ресурсах системы»;
- в случае 32-битной Windows: «Включить режим усиленной защиты».
- На вкладке «Правила HIPS»:
- удаляем разрешения для записи «Все приложения»:
- сначала назначаем этой группе политику «Разрешенное приложение»;
- затем назначаем пользовательский набор правил — разрешения удалятся;
- приложению explorer.exe должен быть назначен набор «Разрешенное».
- удаляем разрешения для записи «Все приложения»:
- На вкладке «Защищенные объекты» добавляем в список «Защищенных файлов» любой файл, затем меняем путь на «*».
- На вкладке «Наборы правил» в предопределенной политике «Ограниченное приложение» меняем пункт «Защищенные файлы и папки»:
- действие: «Разрешить»
- в списке исключений из «заблокированных» удаляем «*» и добавляем группы:
- «Автозагрузка»,
- «Важные файлы/папки»,
- «Файлы/папки Comodo»,
- «Исполняемые файлы»,
- «Утилиты управления Windows»,
- «Драйверы протоколов сторонних разработчиков»,
- «Сокеты Windows»;
- Аналогичные изменения вносим в политику «Изолированное приложение».
- На вкладке «Поведенческий анализ» включаем опции:
- «Выполнять эвристический анализ командной строки»
- «Обнаруживать внедрение shell-кода», заносим в исключения программы Alcohol, VMware.
- «Автоматически запускать в Sandbox обнаруженное неизвестное приложение»;
- «Использовать Viruscope».
- На вкладке «Настройка фаервола» включаем опции:
- «Включить фаервол»: «Пользовательский набор правил»;
- «Уровень частоты оповещений»: «Очень высокий»;
- «Включить фильтрацию IPv6-трафика»;
- «Включить фильтрацию loopback-трафика»;
- «Блокировать фрагментированный трафик»;
- «Анализировать протокол»;
- «Включить защиту от ARP-спуфинга».
- «Не показывать оповещения»;
- «Автоматически обнаруживать частные сети»;
- «Показывать оповещения Trustconnect»;
- «Создавать правила для безопасных приложений».
- На вкладке «Контент-фильтр» отключаем его использование.
- На вкладке «Настройка рейтинга файлов» включаем все опции, кроме «Выполнять облачный анализ неизвестных файлов» (включить, если не требуется экономия трафика).
- На вкладке «Доверенные файлы» через контекстное меню добавляем к ним временный каталог с безопасными файлами.
- На вкладке «Интерфейс» отключаем все опции, кроме:
- После нажатия кнопки «Ok» несколько минут дожидаемся закрытия окна настройки, затем удаляем временный каталог.
- Открываем системный планировщик заданий, выбираем в разделе «Comodo» задание «Comodo Scan...», в его свойствах на вкладке триггеры меняем состояние на «Отключено».
- Проделываем манипуляции для расширения контекстного меню проводника пунктами открытия в песочнице, применения прав установщика и добавления в «доверенные»:
- создаем каталог «C:\ContextMenu» и в нем — текстовый файл «RunAsInstaller.bat» с единственной строкой: «start "" /wait %*»;
- создаем в каталоге «C:\ContextMenu» текстовый файл «AddToTrusted.bat»:
- создаем каталог «C:\ContextMenu\temp»;
- в правилах HIPS назначаем файлам «RunAsInstaller.bat» и «AddToTrusted.bat» политику «Установка или обновление»;
- добавляем эти файлы в «доверенные»;
- вносим изменения в реестр:
- Дополнительная настройка для работы с исключениями антивирусного сканирования:
- устанавливаем и заносим в «доверенные» дополнительный файловый менеджер, например, FreeCommander или любой другой;
- устанавливаем и заносим в «доверенные» программу VirusTotal Uploader или ее аналог;
- на вкладке «Фаервол» > «Правила для приложений» добавляем «VirusTotal Uploader» с политикой «Веб-браузер»;
- создаем папку наподобие «C:\Exclusions» и добавляем ее на вкладку «Антивирус» > «Исключения» > «Исключенные пути»;
- на вкладку «Антивирус» > «Исключения» > «Исключенные приложения» добавляем «VirusTotal Uploader» и FreeCommander (или аналоги);
- на вкладке «Поведенческий анализ» открываем окно «Не блокировать файлы из этого списка» и добавляем FreeCommander с опцией «Исключить дочерние процессы».
- Добавляем блокировки для предотвращения обхода анализа командной строки.
- Выполняем перезагрузку, после чего даем CIS произвести обновление и быстрое сканирование.
Использование
Любые действия, связанные со снятием ограничений с «неопознанных» программ, выполняем, только удостоверившись в их безопасности, например, на Virustotal.
Для установки нового безопасного ПО вызываем, удерживая Shift, контекстное меню на инсталляторе и выбираем пункт «Запустить как установщик».
При запуске «неопознанного», но гарантированно безопасного файла добавляем его «на лету» в «доверенные»:
- перед запуском «неопознанной» программы получим оповещение HIPS относительно родительского процесса — разрешим запуск без галки о запоминании;
- в главном окне CIS нажмем на индикатор «Изолировано в Sandbox»;
- в появившемся окне вызовем контекстное меню и снимем галку «Показать только приложения в Sandbox»;
- найдем данное приложение (с рейтингом «неизвестное») и добавим в «доверенные» через контекстное меню;
- в оповещении относительно активности данной программы выберем «Разрешить» без галки о запоминании.
Если необходимо разрешить активность «неопознанной» программе с постоянным местоположением, не занося ее в «доверенные» (и не исключая тем самым из антивирусного сканирования), то действия таковы:
- перед запуском появится оповещение относительно родительского приложения — ставим галку о запоминании и выбираем «Разрешить»;
- появится оповещение об активности «неопознанной» программы — в меню «Обработать как...» выбираем политику «Разрешенное» или ниже, с запоминанием.
Если местоположение программы временное, то действуем аналогично, но галки о запоминании не ставим.
Когда получим оповещение перед запуском подозрительной программы, выбираем «Блокировать» > «Только заблокировать», без запоминания.
Сомнительные программы запускаем в виртуальной среде через контекстное меню. Если нет возможности его использовать (запуск происходит не из проводника), применяем ограничения HIPS:
- перед запуском программы получим оповещение HIPS о запуске — разрешим без запоминания;
- получим оповещение HIPS об активности — выберем политику «Ограниченное приложение» или «Изолированное», без запоминания.
При оповещениях фаервола выбираем подходящую политику в меню «Обработать как...»; перед этим ставим галку о запоминании, если местоположение программы постоянное.
Можно настроить фаервол, например, так, чтобы он выдавал оповещения только об исходящих соединениях, а входящие в отсутствие правил молча блокировал. Для этого добавим в список правил для приложений группу «Все приложения» и назначим ей правило с действием «Блокировать», протоколом «IP» и направлением «Входящие». Переместим эту запись в самый низ списка. В результате оповещения о входящих соединениях будут подавляться, но сохранится возможность разрешать такие соединения отдельным приложениям (например, торрент-клиенту).
Когда какая-либо программа блокируется антивирусом, прежде всего отправляем ее на VirusTotal через контекстное меню проводника. В случае полной безопасности программы добавляем ее в «доверенные» через окно настройки CIS. В случае сомнений запускаем программу в виртуальной среде посредством контекстного меню. Если требуется активность в реальной системе, то посредством дополнительного файлового менеджера копируем (не перемещаем) программу в каталог «C:\Exclusions» и, на свой страх и риск, запускаем ее.
Если включить автопесочницу, то у дополнительного файлового менеджера появится еще одно применение: запускаемые им «неопознанные» программы будут работать без ее ограничений. Очевидно, использовать этот файловый менеджер для «повседневных» целей нельзя.
Для большего удобства можно воспользоваться каким-либо клавиатурным менеджером, например, HoeKey, и назначить горячие клавиши командам вызова различных окон CIS, например:
- журнал событий:
"C:\Program Files\Comodo\COMODO Internet Security\cis.exe" --logsUI
- выполняемые задачи CIS:
"C:\Program Files\Comodo\COMODO Internet Security\cis.exe" --mainUI /TaskTaskManager
- активные процессы (до снятия галки — только изолированные):
"C:\Program Files\Comodo\COMODO Internet Security\cis.exe" --mainUI /TaskShowSandboxed
- очистка виртуальной среды:
"C:\Program Files\Comodo\COMODO Internet Security\cis.exe" --mainUI /TaskSBReset
- защищенные файлы:
"C:\Program Files\Comodo\COMODO Internet Security\cis.exe" --configUI=CeDfProtectedFilesPage.html
Автоматическая работа (для «новичков» и пользователей с ограниченными правами)
- Если системный диск чист от вредоносных файлов, перед установкой CIS выполняем копирование во временный каталог всего его содержимого с фильтром по исполняемым файлам, как описано выше.
- Производим установку аналогично описанному в первой статье:
- отключаем все опции, кроме установки антивируса и фаервола;
- после установки включаем конфигурацию «Proactive Security».
- Открываем окно настройки.
- На вкладке «Интерфейс» отключаем все опции, кроме защиты паролем.
- На вкладке «Обновления» задаем при необходимости прокси-сервер.
- На вкладке «Антивирусный мониторинг» включаем опции:
- «При загрузке компьютера сканировать память»;
- «Не показывать оповещения»: «Блокировать угрозы»;
- На вкладке «Настройка HIPS» включаем опции:
- «Использовать HIPS»: «Безопасный режим»;
- «Не показывать оповещения»: «Разрешать запросы»;
- в случае 64-битной Windows: «Включить режим усиленной защиты».
- «Создавать правила для безопасных приложений»;
- «Адаптировать режим работы при низких ресурсах системы»;
- в случае 32-битной Windows: «Включить режим усиленной защиты».
- На вкладке «Поведенческий анализ» включаем опции:
- «Автоматически запускать в Sandbox обнаруженное неизвестное приложение»: «Полная виртуализация»;
- «Выполнять эвристический анализ командной строки»
- «Обнаруживать внедрение shell-кода», заносим в исключения программы Alcohol, VMware.
- «Обнаруживать программы, требующие повышенных привилегий»;
- «Использовать Viruscope».
- На вкладке «Настройка фаервола» включаем опции:
- «Включить фаервол»: «Безопасный режим»;
- «Не показывать оповещения»: «Блокировать запросы»;
- «Включить фильтрацию IPv6-трафика»;
- «Включить фильтрацию loopback-трафика»;
- «Блокировать фрагментированный трафик»;
- «Анализировать протокол»;
- «Включить защиту от ARP-спуфинга».
- «Автоматически обнаруживать частные сети»;
- «Показывать оповещения Trustconnect»;
- «Создавать правила для безопасных приложений».
- На вкладке «Настройка рейтинга файлов» включаем все опции, кроме «Выполнять облачный анализ неизвестных файлов» (включить, если не требуется экономия трафика).
- На вкладке «Доверенные файлы» через контекстное меню добавляем к ним временный каталог с безопасными файлами.
- После нажатия кнопки «Ok» несколько минут дожидаемся закрытия окна настройки, затем удаляем временный каталог.
- Открываем системный планировщик заданий, выбираем в разделе «Comodo» задание «Comodo Scan...», в его свойствах на вкладке триггеры меняем состояние на «Отключено».
- Проделываем вышеописанные манипуляции для расширения системного контекстного меню. Но на уровне NTFS-прав запрещаем пользователю доступ к каталогу ContextMenu.
- При необходимости настраиваем доступ к локальной сети.
- Добавляем блокировки для предотвращения обхода анализа командной строки.
- Выполняем перезагрузку, после чего даем CIS произвести обновление и быстрое сканирование.
В результате у ограниченного пользователя не будет прав для отключения защиты. Установку нового ПО будет выполнять администратор, удостоверившись в его безопасности.
Подобная конфигурация подойдет также для личного использования «новичком», но с небольшими отличиями: разрешением «информационных сообщений» на вкладке «Интерфейс», отсутствием пароля и разрешением доступа к каталогу ContextMenu. Также будет полезно установить программу VirusTotal Uploader и добавить ее на вкладку «Антивирус» > «Исключения» > «Исключенные приложения».