Colección de citas famosas - Colección de máximas - ¿Conoces Komodo? Si es posible, ¿pueden ayudarme a establecer las reglas defensivas de COMODO?

¿Conoces Komodo? Si es posible, ¿pueden ayudarme a establecer las reglas defensivas de COMODO?

Este artículo está escrito como referencia para principiantes y está compilado en base a información y experiencia personal. Por favor critique y corrija los errores del artículo.

Para explicar brevemente, este artículo utiliza cinco capítulos cortos para explicar cómo usar comodo, principalmente las reglas. La explicación de las distintas opciones en las distintas interfaces de comodo no es el contenido de este artículo. Consulte las publicaciones de tutoriales relevantes en el foro. Tomando V3 como ejemplo, los principios básicos mencionados en este artículo son aplicables a todas las versiones. En cuanto a los cambios provocados por las diferencias entre versiones, solo necesitamos realizar los cambios correspondientes.

Capítulo 1: Introducción básica.

¿Cómo utilizar Isla Mágica? Esta pregunta depende de sus necesidades de seguridad. Si sus necesidades de seguridad no son altas, utilice un software asesino decente y utilice el modo seguro predeterminado. Si sus necesidades de seguridad son un poco altas, púlalas tú mismo.

¿Cómo pulir? Simplemente planifique y modifique las reglas según sus propias necesidades.

¿Cómo planificar el diseño? Esto se refleja en la capacidad de planificación general y la capacidad de pensamiento lógico de un individuo. Para decirlo sin rodeos, concebí un plan de defensa basado en mi propia comprensión de HIPS y conocimientos relacionados, y luego lo edité.

Si no es necesario, simplemente comience desde un lugar que todos conozcan: elija un plan (o estrategia) de defensa que venga con comodo y pula sus propias reglas después de algunas modificaciones y reglas simples.

Elijamos la proactividad como nuestra estrategia. Haga clic en COMODO - Seguridad activa y luego haga clic en Activar. Cuando aparece la palabra "activo" después del nombre de la política, significa que el plan está habilitado (vea la imagen a continuación):

lt/FONT gt;

Elegí esto debido a sus elementos de seguimiento Muy completo (ver imagen a continuación). El proyecto seleccionado en la imagen es un proyecto monitoreado:

lt/FONT gt;

Antes de comenzar a trabajar, haga un análisis simple:

1 y Cómo funciona. ¿Funciona la vigilancia en la Isla Mágica?

Todo el contenido de moda se juzga y filtra según reglas, y comodo no es una excepción. Abra "Reglas de seguridad informática" en "Configuración avanzada de D". Esta es la sala de monitoreo general y el centro de comando de D Rules. Todos los juicios sobre el comportamiento del programa se basan en las reglas internas. Cuando ocurre el comportamiento de un programa, si está dentro del alcance de monitoreo de comodo, comodo llamará a las reglas para comparación y ejecución; si hay reglas, se procesará de acuerdo con las reglas, si no hay reglas, se procesará según las reglas globales. Las llamadas reglas globales son las reglas subyacentes para "todas las aplicaciones*". Como * representa cualquier programa, es una regla que se aplica a todos los programas. Cuando abrimos esta regla global para verla, encontraremos que las opciones internas son todas consultas, por lo que cuando Comodo llame a esta regla para juzgar, aparecerá una ventana de consulta para que el usuario elija. Cuando el usuario marca "Recordar mi elección" en la ventana emergente, comodo agrega automáticamente una regla en las "Reglas de seguridad informática" como configuración del usuario. Si "Recordar mi elección" no está marcado, la elección del usuario solo será efectiva para; Después de esta operación, Comodo no agregará reglas en "Reglas de seguridad informática" y Comodo seguirá abriendo una ventana emergente para que los usuarios elijan la próxima vez que se enfrenten al mismo problema. (Las imágenes relacionadas son las siguientes):

lt/FONT gt;

El juicio operativo de D se basa en las reglas de las "Reglas de seguridad informática". Las reglas se basan en programas y cada programa tiene una regla. Cada regla de aplicación contiene contenido 3D: HIPS de Edamame gestiona todo el comportamiento 3D en una sola regla de aplicación.

Después de abrir cada regla de la aplicación, se mostrará la siguiente pantalla:

lt/FONT gt

"Acceso" es la autorización para un programa - permitir. Lo que hace, no está permitido hacerlo.

Las "configuraciones de protección" son la protección del programa: no permiten que otros programas le hagan estas cosas, lo que equivale a ponerlo en una "caja fuerte".

En términos generales, para el proceso principal del sistema, el software antivirus y otros procesos importantes, puede realizar "configuraciones de protección" y ponerlas en un lugar "seguro" para evitar daños por programas maliciosos.

Ahora, olvidémonos de la "Configuración de protección" por un momento y centrémonos en la configuración de "Permisos de acceso", donde se realizan la mayoría de las configuraciones operativas.

Haga clic en "Permisos de acceso" para abrir la interfaz de edición y mostrar contenido 3D. Si estás acostumbrado a configurar 3D por separado para otros glúteos, tendrás que cambiar tus hábitos cuando vengas a Magic Island. Todas las configuraciones de reglas 3D se completan en una pantalla de edición de reglas del programa, lo cual es realmente muy conveniente.

Si observa detenidamente la pantalla de edición, encontrará que la mayoría de ellos son proyectos AD, uno para proyectos FD y uno para RD:

lt/FONT gt

Configuración de AD La interfaz com protegida en D, el registro protegido en la configuración de RD y los archivos/directorios protegidos en la configuración de FD se refieren a mis archivos protegidos, mi registro protegido y mi interfaz COM protegida en la configuración general de D. elementos de protección establecidos en (vea la imagen a continuación):

lt/FONT gt;

Puede usar los archivos protegidos, el registro protegido y la interfaz COM protegida para aumentar. el rango de monitoreo. Nota: Cuando agregue configuraciones de protección relacionadas, debe prestar atención a que solo "Grupo (G) ..." no funcionará, solo será útil introducir proyectos protegidos. Cuando los principiantes recién comiencen a aprender a usar comodo, siga el valor predeterminado oficial. el contenido de protección está bien.

Tenga en cuenta que cuando configuramos el grupo de programas nosotros mismos para las reglas de seguridad informática, el grupo de programas se agrega a Mis archivos protegidos (ver imagen a continuación):

lt /FONT gt;

En cuanto al tema de agrupar programas para citar, hablaremos de ello más adelante, pero lo dejaremos aquí por ahora

2.comodo. Cuál es el proceso y la relación lógica?

Cuando D de Comodo realiza un juicio de reglas, primero verificará si hay archivos que proteger en "Mis archivos bloqueados" en "Configuración general". acceder a estos archivos, evitando que sean leídos, modificados, creados o eliminados. Comodo es básicamente ilegible, excepto el contenido de "Mis archivos protegidos". Si tiene archivos privados que proteger, colóquelos en "Yo". Tenga en cuenta que ningún programa, incluido usted mismo, puede acceder a los archivos colocados en esta área. Si desea acceder a ellos, elimine las reglas correspondientes o desactive temporalmente D.

Marque "Mi después" Bloquear. Archivos", cambie a "Reglas de seguridad informática" para buscar y hacer coincidir las reglas. Busque coincidencias en orden de arriba a abajo, busque rápidamente reglas de acuerdo con la ruta del programa, verifique si se encuentran, si hay una regla adecuada, ejecútelo, si no lo encuentra. Continúe buscando hacia abajo. Si aún no puede encontrarlo, manéjelo de acuerdo con las reglas globales (todas las aplicaciones*) (vea la imagen a continuación):

lt/FONT gt; /p>

Después de encontrar la regla de aplicación adecuada, se procesan de acuerdo con el contenido establecido en las reglas de este programa. Las cláusulas relevantes del mismo elemento en cada regla de aplicación tienen los siguientes niveles de prioridad:

Modificar/permitir contenido>Modificar/bloquear contenido>Permitir/Bloquear>Consulta (ver la imagen a continuación):

lt/FONT gt

La ejecución de reglas para el mismo proyecto; debe realizarse en el orden de prioridad que se muestra en la imagen de arriba. El contenido en "Modificar" puede anular la configuración anterior. El contenido (preguntar, permitir, bloquear) es similar a la exclusión de excepciones. una aplicación acceda a la memoria de otros programas, si queremos agregar varios programas que le permitan modificar la memoria, podemos activar "Modificar pantalla", agregar permisos de excepción porque el contenido en "Modificar" tiene un mayor. prioridad, se acostumbra llamarlo "Permiso de prioridad" y "Bloqueo de prioridad".

Si es bueno aplicando relaciones de prioridad, puede formular reglas satisfactorias al combinarlas, que se analizarán más adelante. aquí que "permitir" y "bloquear" de prioridad 3 están al mismo nivel. No hay duda de quién viene primero y cuál se ejecutará.

Cuando comenzamos con un conjunto simple de reglas, en realidad solo hay dos reglas de aplicación en las "Reglas de seguridad informática" que son relevantes para los programas y tienen un efecto en los programas. Una son las reglas de la aplicación y la otra son las reglas globales. La relación entre ellos y el orden de ejecución de las reglas es la siguiente:

lt/FONT gt;

En resumen, las reglas en las "Reglas de seguridad informática" son de arriba a abajo. parte inferior ejecutada en orden. En la misma regla de aplicación, el orden de prioridad de las operaciones es Prioridad Permitir>Prioridad Bloquear>Permitir/Bloquear>Preguntar. Si hay dos o más reglas relacionadas con el mismo programa, después de realizar las operaciones precisas de "Permitir/Bloquear prioridad" y "Permitir/Bloquear prioridad" de las reglas anteriores en una relación de arriba hacia abajo, se realizarán las siguientes acciones. Si la regla anterior ya permite el comportamiento relevante, entonces la siguiente regla establecerá un bloqueo para el mismo comportamiento y la siguiente regla no será válida. Comprender cuidadosamente algunas relaciones lógicas le ayudará a escribir reglas correctas y efectivas.

3. ¿Qué elementos afectan la solidez del programa?

Antes de empezar a pulir las reglas en serio, demos una descripción general de lo que afecta la solidez de un plan defensivo.

En términos generales, existen algunos factores:

●El modo utilizado: modo loco, modo seguro, modo PC limpio, modo aprendizaje y el nivel de seguridad disminuye gradualmente. Cuando está deshabilitado, D está cerrado y completamente desprotegido.

Cuando empieces a pulir tus propias reglas, se recomienda utilizar el modo seguro.

●Contenido de la protección: la protección de archivos, la protección del registro y la protección de la interfaz COM en la configuración general definen el alcance de monitoreo de estos tres elementos. Dentro del alcance soportado por comodo, cuanto más amplia sea la monitorización, mayor será el factor de seguridad, pero no es absolutamente proporcional. La protección de la seguridad debe considerar cuestiones de eficiencia y el alto costo en realidad no es rentable. En circunstancias normales, solo es necesario proteger las partes clave y abordar cuestiones importantes.

Los novatos pueden seguir el propio contenido de Comodo y modificarlo más tarde.

●Firmas digitales: las firmas digitales han sido robadas y falsificadas de vez en cuando. En aras de una alta seguridad, el uso de este elemento debe limitarse o no utilizarse tanto como sea posible. Puede eliminar algunas listas de la lista Mis proveedores de software de confianza en Configuración general o desactivar las firmas digitales confiables en Configuración D.

lt/FONT gt;

●Configuración del control de imagen ejecutable: establece el archivo ejecutable monitoreado y el nivel de control, e intercepta el archivo ejecutable antes de que se cargue en la memoria. También impide que programas maliciosos lean el contenido del caché.

Para empezar, puedes utilizar niveles de control y comprobaciones de archivos de forma predeterminada. Cuando el pulido está casi terminado, se mejora el nivel de control y se agregan elementos de inspección de documentos.

lt/FONT gt;

●Establecimiento de reglas: el factor más fundamental es si las reglas son poderosas, seguras y fáciles de usar. El pensamiento defensivo sobre las reglas, las relaciones lógicas y los procesos entre reglas, las fallas y errores en las reglas... todo esto afectará la calidad de las reglas.

Esto es un esbozo. Cuando formulamos reglas e implementamos la gestión, no debemos olvidar estas relaciones.