Себе и людям: Виртуальная среда Comodo. Настройка COMODO Internet Security Premium для работы без оповещений - RAADDIST

От других бесплатных продуктов для защиты домашнего компьютера Comodo Internet Security 6 отличается тем, что производитель позиционирует его не как антивирус, а как продукт, предназначенный для обеспечения комплексной безопасности. В целом с этим можно согласиться. Помимо антивируса и фаервола, Comodo Internet Security 6 включает в себя HIPS (входящий в состав компонента «Defense+»), автоматическую «песочницу», виртуальный рабочий стол и большой набор специализированных утилит.

По сравнению с предыдущей версией Comodo Internet Security 6 приобрел новый пользовательский интерфейс. Прежний пользовательский интерфейс был сильно перегружен функциями в главном окне и имел достаточно спорную их группировку по вкладкам. В новом интерфейсе все функции разделены на две части – базовые функции, позволяющие выполнять основные функции обычным пользователям, и так называемые «Задачи», которые позволяют настраивать работу всех компонентов Comodo Internet Security 6 и использовать специализированные утилиты. Предложенный интерфейс упрощает работу с Comodo Internet Security 6 и позволяет работать с ним на сенсорных экранах современных ноутбуков и планшетов. Однако кардинальное изменение интерфейса не является хорошей новостью «по умолчанию», часто изменения бывают неоднозначными или неоднозначно воспринимаются рядом консервативных пользователей.

Также в Comodo Internet Security 6 были доработаны многие компоненты безопасности и сервисные функции. Появилась функция автоматического запуска неизвестных приложений в «песочнице», возможность запускать отдельный «виртуальный» рабочий стол с собственным набором приложений («Виртуальный киоск»), возможность создавать загрузочный диск очистки зараженных систем, возможность отправлять подозрительные файлы на анализ в антивирусную лабораторию Comodo и т.д. Также в Comodo Internet Security 6 был интегрирован набор утилит Cleaning Essentials, предназначенный для дополнительной проверки системы, работы с запущенными процессами и объектами в автозагрузке.

В целом изменения связаны с доработкой и изменением уже имеющегося функционала, полностью новым можно назвать лишь виртуальный рабочий стол.

Системные требования

Для работы Comodo Internet Security 6 необходимы следующие системные требования:

  • место на жестком диске – не менее 210 Мб;
  • оперативная память – не менее 256 Мб (для Windows XP) и не менее 384 Мб (для остальных поддерживаемых операционных систем);
  • Microsoft Internet Explorer 5.1 или выше;
  • интернет-соединение (для скачивания и регистрации продукта, получения регулярных автоматических обновлений).

Поддерживаемые операционные системы:

  • Windows XP;
  • WindowsVista;
  • Windows 7;
  • Windows 8.

Comodo Internet Security 6 может работать как на 32-, так и на 64-битных системах.

Функциональные возможности

  1. Антивирус. Обеспечивает защиту от вирусов и вредоносных программ. Включает в себя антивирусный монитор и сканер, работающий по нескольким сценариям.
  2. Фаервол. Анализирует сетевую активность, накладывает ограничения на работу с сетевыми протоколами и портами, защищает от сетевых атак.
  3. Проактивная защита (система обнаружения вторжений, HIPS), которая осуществляет поведенческий анализ действий процессов и приложений.
  4. Автоматическая «песочница» (Auto Sandbox Technology). Позволяет запускать непроверенные и подозрительные приложения в «безопасной» (изолированной) среде.
  5. «Песочница», реализованная в виде виртуального рабочего стола («Виртуальный киоск»). В виртуальной среде можно запускать подозрительные программы и посещать неизвестные веб-сайты без риска заражения. Все действия не выходят за рамки виртуальной среды и не оказывают негативного воздействия на операционную систему.
  6. «Облачные» технологии, позволяющие проверять репутацию файлов.
  7. Набор утилит «Cleaning Essentials» позволяющий осуществлять дополнительную проверку операционной системы, проводить мониторинг и анализ запущенных процессов (KillSwitch) и контролировать работу приложений и сервисов в автозагрузке (Autorun Analyzer).
  8. Утилита «Create Rescue Disk» для создания загрузочного диска с набором утилит «Cleaning Essentials», позволяющего осуществлять проверку зараженных систем.

Подготовка к использованию

Процесс установки Comodo Internet Security 6 состоит из нескольких простых операций. После запуска инсталляционного файла появляется основное окно мастера установки. В нем нужно принять несколько решений – об использовании сервиса SecureDNS , позволяющего увеличить безопасность при работе в Интернете; об использовании «облачных» технологий для проверки репутаций файлов, а также об использовании поисковой системы «Yahoo!» в качестве домашней странице в установленных в системе браузерах.

Следует отметить, что даже если не соглашаться на использование Yahoo! в качестве домашней страницы, то в устанавливаемом вместе с Comodo Internet Security 6 браузере Comodo Dragon домашней страницей будет все же Yahoo!.

Рисунок 1. Основное окно мастера установки Comodo Internet Security 6

Для выбора устанавливаемых компонентов нужно нажать ссылку «Настроить установку». В появившемся окне можно отключить установку антивируса, фаервола, сервиса для связи со службой технической поддержкой и браузера Comodo Dragon.

Рисунок 2. Выбор устанавливаемых компонентов

После принятия всех решений в основном окне установки нужно нажать кнопку «Согласен, Установить». На этом процесс установки завершен. После установки будет запущен процесс обновления антивирусных баз и полная проверка файловой системы. Также при обнаружении новой сети Comodo Internet Security 6 предложит пользователю выбрать ее тип – домашняя, рабочая или общественная.

Рисунок 3. Выбор типа используемой сети

Работа с продуктом

Для запуска программы Comodo Internet Security 6 нужно щелкнуть по ярлыку «COMODO Internet Security», расположенному на «Рабочем столе», или по иконке программы в трее.

Главное окно Comodo Internet Security 6 состоит из двух функциональных зон – панели управления и панели инструментов.

В панели управления располагается «светофор», показывающий состояние защиту компьютера; инструмент для быстрой проверки или запуска в безопасной среде любого файла и инструмент для включения/отключения работы основных компонентов защиты.

В панели инструментов располагаются стилизованные кнопки, для вызова часто используемых задач. По умолчанию из панели инструментов можно запустить сканирование, обновление, работу виртуального рабочего стола, диспетчера устройств и открывать директорию для обмена файлами с защищенной средой. При необходимости пользователь может редактировать состав входящих в панель инструментов задач.

Рисунок 4. Главное окно Comodo Internet Security 6

В правом верхнем углу главного окна располагаются кнопки для вызова ряда сервисных функций – справки, технической поддержки, перехода в сообщество продуктов Comodo на Facebook и перехода на мобильную версию Comodo Internet Security 6.

Главное окно содержит только основные функции, что позволяет обычным пользователям не запутаться в большом наборе функций и настроек. Чтобы получить доступ к полному набору функций и настроек, нужно нажать на кнопку «Задачи».

Все задачи делятся на четыре блока – общие задачи, задачи фаервола, задачи Sandbox и расширенные задачи.

Общие задачи

К общим задачам относится сканирование, обновление антивирусных баз и сервисные функции.

Рисунок 5. Общие задачи

Задача «Сканирование» позволяет запустить один или несколько вариантов проверки файловой системы:

  • «быстрое» сканирование. При этом сканировании выполняется только проверка критических областей - оперативной памяти, объектов в автозапуске, загрузочных секторов жесткого диска, реестра, системных файлов и т.д.;
  • полное сканирование. Проверка всей файловой системы;
  • «рейтинговое» сканирование. Проверка репутаций файлов на компьютере при помощи «облачных» технологий. В результате проверки все файлы будут разделены на три категории – надежные, неизвестные и опасные файлы;
  • выборочное сканирование. В этом сценарии пользователь сам выбирает директорию или файл для сканирования.

Рисунок 6. Сценарии сканирования

Помимо указанных сценариев существует возможность быстрой проверки любого произвольного файла. Для этого его нужно «перетащить» в область «Сканировать объекты», расположенную в главном окне программы. Если нажать пиктограмму с прокруткой, то эту же область можно использовать для быстрого запуска любого приложения в безопасной среде. Эти же действия можно запустить из контекстного меню конкретного файла или приложения.

Рисунок 7. Панель для быстрой проверки или запуска в безопасной среде

В окне сканирования пользователь может просмотреть информацию о проделанной работе, остановить или прервать процесс сканирования. Существенным недостатком является то, что в окне сканирования нет информации о примерном времени его окончания, а процент отображается не всегда (только для коротких проверок и при окончании длительных проверок).

Рисунок 8. Процесс сканирования Comodo Internet Security 6

Если после проверки были обнаружены вредоносные программы, то пользователю предлагается принять решение о том, что с ними нужно сделать – удалить, пропустить, добавить в доверенные и т.д.

Рисунок 9. Принятие решения о действиях с найденными вредоносными программами

Задача «Обновление» запускает загрузку антивирусных баз. Для удобства использования можно настроить автоматическое обновление баз в любое удобное время или с определенной периодичностью.

К общим задачам относятся три сервисные функции – карантин, просмотри логов и диспетчер задач. Все подозрительные файлы автоматически попадают в карантин. Файлы из карантина могут быть удалены, восстановлены или направлены в лабораторию Comodo на дополнительную проверку.

Рисунок 10. Карантин в Comodo Internet Security 6

Для анализа найденных вирусов и совершенных Comodo Internet Security 6 действий используется инструмент «Журнал событий». Инструмент сделан удобно, в нем отображаются только основные результаты работы Comodo Internet Security 6, что позволяет пользователю не отвлекаться на излишние подробности.

Рисунок 11. Просмотр общего отчета в Comodo Internet Security 6

Однако, при переходе к анализу работы конкретных компонентов безопасности или сервисных функциях удобство сходит на нет.

Во-первых, мешает отсутствие горизонтальной прокрутки в таблицах, не дающая возможность увидеть пути к объектам без манипуляций с размерами окна.

Во-вторых, меню с фильтрами накладывается на таблицу и мешает работать с данными.

Рисунок 12. Просмотр отчета о работе компонента

Для работы со всеми запущенными задачами используется инструмент «Диспетчер задач». Он показывает название каждой задачи и информацию о ее выполнении. В диспетчере задач можно изменить приоритет выполняемых действий (высокий, средний, низкий или фоновый).

Рисунок 13. Диспетчер задач в Comodo Internet Security 6

Задачи фаервола

Данный набор задач позволяет настроить работу фаервола – задать правила доступа в Интернет для приложений, доступ к портам, произвести блокирование сетей. При необходимости можно запретить всю сетевую активность на компьютере.

Рисунок 14. Задачи фаервола

Для каждого приложения в операционной системе можно настроить доступ к Интернету. Заблокировать соединение с Интернетом для любого приложения можно при помощи задачи «Блокировать соединение». Для более тонкой настройки нужно перейти к списку правил для приложений.

Рисунок 15. Список правила для приложений в фаерволе

В этом списке для каждого приложения можно указать блокируемые протоколы, диапазоны разрешенных и запрещенных IP-адресов, отдельно настроить ограничения на входящий и исходящий трафик.

Рисунок 16. Настройка правил фаервола для приложений

Следующей функцией фаервола является управление доступом к портам. Задача «Скрытые порты» позволяет выбрать один из двух режимов работы – «Блокировать все входящие соединения» или «Оповещать о входящих соединениях». В результате пользователь может либо полностью отключить входящие соединения или получать информацию обо всей сетевой активности. Более тонкую настройку блокировки соединений можно провести в разделе «Набор правил» в настройках фаервола.

Рисунок 17. Задача «Скрытые порты»

Также при помощи задачи «Управления сетями» (рисунок 18) можно блокировать доступ к любой из сетей, к которым подключен компьютер, а при помощи задачи «Остановить сетевую активность» можно блокировать всю сетевую активность на компьютере.

Рисунок 18. Задача «Управление сетями»

В задачах для фаервола прослеживается следующая логика – из панели задач можно вызвать только общие задачи (блокировать/разблокировать), а для настройки доступа по каким-либо условиям нужно вызывать окно с расширенными настройками.

Задачи Sandbox («Песочницы»)

Наибольшие изменения в новой версии Comodo Internet Security 6 претерпела работа с «песочницей».

Рисунок 19. Задачи Sandbox

Отдельно нужно остановиться на новом компоненте, который представляет собой виртуальный рабочий стол («Виртуальный киоск»). При его использовании пользователь получает отдельную среду со своим набором приложений, все действия в которой не затрагивает содержание операционной системы. В виртуальном рабочем столе можно запускать подозрительные приложения, заниматься тестированием приложений, посещать неизвестные веб-сайты, совершать онлайн-покупки.

Рисунок 20. Виртуальный рабочий стол

Для безопасности ввода паролей или при совершении электронных платежей в виртуальном рабочем столе можно воспользоваться виртуальной клавиатурой.

Рисунок 21. Виртуальная клавиатура

Для передачи данных между операционной системой и виртуальным рабочим столом используется область общего доступа. Для сброса всех сделанных в виртуальной среде изменений используется задача «Очистка Sandbox». Эта задача может быть полезной в том случае, если сделанные в виртуальной среде изменения (установленные приложения, созданные файлы и т.д.) мешают дальнейшей работе и пользователь хочет начать работы с «чистой» системы.

Помимо работы в виртуальном рабочем столе пользователь может просто запустить любое подозрительное на его взгляд приложение в безопасной среде. Для этого нужно выбрать задачу «Запуск в виртуальной среде» и указать нужное приложение.

Рисунок 22. Запуск приложения в виртуальной среде

Запущенное в безопасной среде приложение будет помечено зеленой обводкой вокруг всего окна. Во всем прочем работа с приложением для пользователя никак не поменяется.

Рисунок 23. Приложение, запущенное в безопасной среде

В Comodo Internet Security 6 также есть возможность создать список приложений, которые будут автоматически запускаться в безопасной среде. Для этого нужно воспользоваться расширенными настройками Sandbox.

Рисунок 24. Список приложений для автоматического запуска в безопасной среде

Sandbox, вместе с HIPS входит в компонент под названием «Защита+»

Расширенные задачи

В группу «Расширенные задачи» большей частью попали задачи, связанные с запуском дополнительных утилит.

В Comodo Internet Security 6 вошел набор утилит «Cleaning Essentials», который прежде распространялся как отдельный продукт. Запускается этот набор утилит командой «Очистить компьютер». После запуска пользователю предлагается выполнить сканирование компьютера на наличие вредоносных программ.

Рисунок 25. Сценарии сканирования утилиты Cleaning Essentials

При запуске сканирования пользователь видит совершенно другое окно, чем в основном инструменте для сканирования Comodo Internet Security 6, однако чем отличаются эти инструменты для поиска вредоносных программ и зачем нужно подобное дублирование не понятно. Скорее всего, целью было включить в Comodo Internet Security 6 две другие утилиты пакета – KillSwitch и Autorun Analyzer, а инструмент для сканирования «достался» в придачу. Однако и тут кроется какая-то недосказанность. Указанные утилиты можно запускать и из задач Comodo Internet Security 6 и из панели Cleaning Essentials.

Рисунок 26. Процесс сканирования в Cleaning Essentials

Утилита KillSwitch предназначена для анализа запущенных в системе процессов, приложений и сервисов. Пользователь может как самостоятельно принять решения о небезопасных процессах или сервисах, так и воспользоваться функцией автоматического снятия небезопасных с точки зрения утилиты процессов. По сути, данная утилита представляет собой диспетчер задач с расширенным набором функций.

Рисунок 27. Работа утилиты KillSwitch

Утилита Autorun Analyzer позволяет проводить анализ всех объектов в автозагрузке. Пользователь может деактивировать загрузку подозрительных или просто лишних с его точки зрения объектов или запустить автоматическую деактивацию всех подозрительных с точки зрения утилиты объектов.

Рисунок 28. Работа утилиты Autorun Analyzer

Еще одна утилита «Create Rescue Disk» позволяет создать загрузочный диск с набором утилит «Cleaning Essentials» на CD/DVD-диске или USB-диске, который можно использовать для лечения и восстановления операционных систем.

Рисунок 29. Создание диска для очистки системы

Также помимо утилит в расширенные задачи входит инструмент для отправки файлов на проверку в лабораторию Comodo. На проверку можно направлять как подозрительные файлы, так и файлы, которые были опознаны как вредоносные неверно.

Рисунок 30. Инструмент для отправки файлов в лабораторию Comodo

Дополнительные инструменты

Для быстрого доступа к функциям Comodo Internet Security 6 используется специальный виджет. Он позволяет включать и выключать основные компоненты защиты, запускать задачи из панели инструментов, запускать браузеры и переходить к социальным сервисам.

Рисунок 31. Виджет Comodo Internet Security 6

Вместе с Comodo Internet Security 6 устанавливается браузер ComodoDragon. Он создан на основе браузера Google Chrome и содержит дополнительные инструменты для обеспечения безопасности при работе в Интернете. ComodoDragon включает в себя инструменты для защиты конфиденциальных данных, упрощенной идентификации сертификатов SSL, режим анонимного просмотра веб-страниц (Incognito Mode), расширения для проверки веб-страниц Comodo Site Inspector и Comodo Share Page Service, расширения Comodo Privalert для отключения на веб-страницах компонентов, собирающих информацию о пользователе (например, аналитики, виджетов и т.д.).

Все эти инструменты повышают безопасность пользователя при работе в Интернете, однако они не интегрированы в Comodo Internet Security 6 и не работают во всех остальных браузерах, помимо ComodoDragon.

Рисунок 32. Браузер Comodo Dragon

Следует упомянуть, что для проверки возникающих проблем и общения со службой технической поддержки вместе с Comodo Internet Security 6 устанавливаются две утилиты – GeekBuddy и AntiError.

Рисунок 33. Утилиты для взаимодействия с технической поддержкой

Выводы

Завершив описание Comodo Internet Security 6, мы можем перейти к подведению итогов. В целом программа вызвала положительное впечатление. Comodo Internet Security 6 является одним из немногих бесплатных продуктов класса Internet Security. И, хотя в нем нет компонента «Родительский контроль», но при этом предоставляемый набор компонентов выглядит впечатляюще для бесплатного продукта. В новой версии продукта был кардинально переработан пользовательский интерфейс, что сделало продукт более понятным и легким в использовании, а также доработана функциональность большинства компонентов безопасности.

Минусы продукта связаны с особенностями организации защиты при работе в Интернете и нестабильностью работы ряда компонентов на разных персональных компьютерах. Так, у автора обзора не запускается рейтинговое сканирование, а при «быстром» сканировании системных файлов происходят «зависание» процесса сканирования. Также на различные проблемы в работе указывают пользователи как на нашем форуме , так и на других специализированных форумах. Из этого можно сделать вывод о нестабильности работы финальной версии Comodo Internet Security 6. Вероятно, следует предположить недостаточное тестирование продукта перед его выпуском в релиз.

Плюсы

  1. Проактивная защита. Comodo Internet Security 6 включает HIPS, которая осуществляющая поведенческий анализ действий процессов и приложений, тем самым защищая систему от новых вредоносных программ.
  2. «Песочница». В Comodo Internet Security 6 реализована автоматическая «песочница», которая позволяет запускать непроверенные приложения в «безопасной» среде, и виртуальный рабочий стол, в котором пользователь может самостоятельно запускать любые приложения в защищённой среде.
  3. В Comodo Internet Security 6 используются «облачные» технологии, которые позволяют проводить анализ репутации всех файлов на компьютере.
  4. Большой набор дополнительных утилит, позволяющих решать специализированные задачи – анализировать запущенные процессы, редактировать объекты в автозагрузке, создавать загрузочные диски для проверки зараженных систем.
  5. Работа с настройками. Все настройки вынесены в отдельное окно и логично структурированы, что позволяет легко находить и изменять нужные параметры интерфейса и компонентов безопасности.
  6. Перевод и локализация выполнены на высоком уровне. Термины переведены правильно, нет не переведенных надписей. Это особенно заметно на фоне бета-версии Comodo Internet Security 6, в которой локализация была проведена ужасно - часть надписей приводила к проблемам с прорисовкой элементов управления, а часть не была переведена вовсе, а часть надписей. В официальном релизе практически все было «вычищено».

Спорные решения

Пользовательский интерфейс. Интерфейс стал более структурированным. В основное окно вынесены только основные функции и «светофор», полный набор функций и настройки расположены в отдельной панели задач. Однако есть и неудачные решения. Во-первых, это визуальный стиль. Анимация в главном окне отвлекает, подборка цветов кажется угнетающей. Во-вторых, используются пиктограммы, которые часто похожи друг на друга и не всегда отражают содержание запускаемых задач. Поэтому сложно назвать новый интерфейс удачей или неудачей новой версии Comodo Internet Security 6. По мнению автора, это некий промежуточный этап.

Минусы

  1. Нестабильность работы различных компонентов Comodo Internet Security 6.
  2. В антивирусе функции обеспечения безопасности при работе в Интернете перенесены в собственный браузер Comodo Dragon, что не позволяет воспользоваться ими при работе в других популярных браузерах. В состав Comodo Internet Security 6 не входит ряд специализированных компонентов, таких как веб-антивирус и веб-фильтрация.
  3. Также в Comodo Internet Security 6 отсутствует такой компонент как «Родительский контроль», присутствующих у многих продуктов класса Internet Security.
  4. В Comodo Internet Security 6 был интегрирован набор утилит «Cleaning Essentials», в результате чего помимо стандартного инструмента для сканирования системы, пользователь получает еще один компонент с такими же функциями. Назначение этого решения не понятно. Также непонятно дублирование запуска утилит KillSwitch и Autorun Analyzer как из окна задач Comodo Internet Security 6, так и из интерфейса набора утилит Cleaning Essentials.
  5. Отсутствие горизонтальной прокрутки во всех таблицах. Из-за этого часто нельзя увидеть полный путь к разным объектам и прочитать название столбцов, что приводит к затруднениям в процессе настройки работы разных функций.
  6. Отсутствует локальная справка. Присутствует только справка на сайте производителя , однако она не содержит русской версии.

Comodo Internet Security - одна из самых мощных бесплатных программ защиты от интернет-угроз : файрвол, антивирус, проактивная защита Defence+. Comodo является одним из самых лучших сетевых экранов в мире. Известен, в первую очередь, как мощный файрвол, поэтому, хоть и является антивирусным комплексом - помещен в категорию файрволов.

COMODO Internet Security отличный программный комплекс для обеспечения безопасности в Сети. В состав включены все необходимые утилиты для спокойной работы и безопасного серфинга в Internet. Comodo Internet Security представляет комплексную защиту компьютера. В состав Comodo Internet Security входят: Файрволл, Антивирус и проактивная технология Viruscope, основанная на поведенческом анализе файлов и защищающий критические системные файлы, записи реестра и личные данные от внутренних атак руткитов, Key logger, троянов и других вредоносных программ. Имеется веб-фильтр блокирующий вредоносные сайты. Есть возможность использовать папки с защищенными данными. Кроме того, Comodo Internet Security позволяет настраивать собственный виртуальный защищенный рабочий стол, а также запускать приложения использую безопасную виртуальную среду - "Песочницу" (Sandbox Technology), которая также включается в установку отдельных компонентов Comodo (только файрвола или антивируса). Работа в этой среде не позволяет вирусам изменять реальные параметры системы, делая это виртуально. Comodo Internet Security дает возможность настраивать автоматический запуск выбранных приложений в Песочнице, а также настроить множество других параметров по своему желанию.

По результатам различных тестов COMODO превосходит многие платные аналоги.

При использовании любых файрволов желательно иметь хотя бы минимальное представление о принципах работы сетевых экранов, хотя с COMODO сложностей при установке и использовании не возникает.

Существует также платный вариант программы без функциональных отличий - бесплатная версия не имеет круглосуточный техподдержки специалистов COMODO.

Comodo Internet Security поддерживает несколько языков, включая Русский интерфейс.

Установить русский интерфейс в Comodo Internet Security:

Перейти во окно задач, нажав на иконку "tasks" в правом верхнем углу.

Раскрыть список расширенных задач Advanced Tasks и открыть меню настроек Open Advansed Setting.


В открывшихся настройках General Setting - User Interface - Language - выбрать Русский.


Виртуальная среда Comodo Sandbox, приемы работы с ней, права и ограничения виртуализированных программ

Работа в виртуальной среде

Статус процесса, выполняющегося виртуально

Существует возможность запускать программы в виртуальной среде (Sandbox, «песочница»), чтобы их активность почти не затрагивала реальную систему. Если, например, вызвать контекстное меню на какой-либо программе и выбрать пункт «Запустить в Comodo Sandbox», то она запустится и во многих случаях будет полноценно работать, но не произведет нежелательных изменений. Запущенные ей программы также будут виртуализированы.

О том, что программа виртуализирована, можно судить по зеленой рамке вокруг ее окна, однако в некоторых случаях зеленая рамка отсутствует: в частности, у консольных приложений. Гарантированный способ узнать о виртуализации — нажать в главном окне CIS индикатор «Изолировано в Sandbox» и найти программу в открывшемся списке активных процессов: в столбце «Ограничение» должно быть указано «Полная виртуализация».

Очистка виртуальной среды

Все следы активности виртуализированных программ сохраняются в специальном и в специальном . Эти данные останутся доступными и после перезагрузки компьютера. Например, можно будет и использовать программы, установленные в виртуальной среде.

Чтобы завершить все виртуальные процессы и удалить все данные из виртуальной среды, следует нажать кнопку «Очистка Sandbox» (главное окно > «Задачи» > «Задачи Sandbox»). Для удобства эту кнопку можно добавить в виджет и на панель главного окна (через контекстное меню). Также , что окно очистки песочницы можно вызвать командой:

"%PROGRAMFILES%\Comodo\COMODO Internet Security\cis.exe" --mainUI /TaskSBReset

Очистка песочницы является обычным удалением файлов, а не безвозвратным стиранием данных. Об этом следует помнить тем, кто работает в виртуальной среде с конфиденциальной информацией. Если какая-либо программа выполняется в правами администратора, виртуально или реально, то она способна восстановить содержимое удаленных файлов.

Области общего доступа

По умолчанию в CIS 8 такой папкой является каталог загрузок в профиле пользователя, а также каталог %PROGRAMDATA%\Shared Space . На мой взгляд, это не самые удачные местоположения: в частности, их не всегда видно в диалогах выбора файлов и каталогов. Поэтому предлагаю создать, например, папку SharedSpace в корне системного диска или на рабочем столе и исключить ее из виртуализации. Это можно сделать двумя способами: добавить эту папку в список «Не виртуализировать доступ к указанным файлам и папкам» на вкладке «Настройка Sandbox» или добавить ее в группу «Области общего доступа» на вкладке «Рейтинг файлов» > «Группы файлов».

Если виртуализированная программа сохранила результаты работы в иное место, следует запустить какой-либо файловый менеджер (проводник, Total Commander и т.п.) виртуально через контекстное меню и переместить нужные файлы в папку обмена. Также можно сделать специальные ярлыки для запуска файловых менеджеров в виртуальной среде.

Если необходимо, чтобы для какой-либо программы, выполняемой в виртуальной среде, даже после очистки Sandbox сохранялись изменения конфигурации и прочие данные, можно исключить из виртуализации используемые ей конфигурационные файлы и записи реестра. Эти исключения задаются в соответствующих опциях на вкладке «Настройка Sandbox». При указании путей реестра следует использовать , а не их аббревиатуры.

Особенности виртуализации Comodo

Параметры виртуальной среды

В версии CIS 8 введена поддержка аппаратной виртуализации, ее использование включается опцией «Включить режим усиленной защиты» на вкладке «HIPS» > «Настройка HIPS». Кроме аппаратной виртуализации, данная опция активирует дополнительные меры по предотвращению обхода защиты в 64-битных версиях Windows, поэтому ее включение необходимо в таких системах. Однако перед ее включением появляется также предупреждение о возможном конфликте с виртуальными машинами при работе в них с 64-битными гостевыми системами. Впрочем, на практике я пока не обнаружил конфликтов с VMware.

Опция «Включить автозапуск сервисов, установленных в Sandbox» на вкладке «Sandbox» > «Настройка Sandbox» имеет следующий смысл: если в виртуальной среде создать службу, то при каждом использовании виртуальной среды эта служба будет запускаться. Если лишь перезагрузить компьютер — автозапуск службы не произойдет. Но если запустить какую-либо программу в виртуальной среде, то вместе с ней запустится и эта служба. Так запускаться будут программы, установленные именно как службы, а не добавленные в автозагрузку иными способами. При очистке виртуальной среды эти службы, естественно, удаляются. Если нет необходимости в данной опции, рекомендую ее отключить. Ее отключение сменит тип запуска службы «Comodo Virtual Service Manager» с автоматического на ручной.

Опции на вкладке «Настройка Sandbox», связанные с обнаружением программ, требующих повышенных привилегий, относятся к компоненту Auto-Sandbox, а не собственно к виртуальной среде.

Размещение данных виртуальной среды

Когда в виртуальной среде какая-либо программа создает или изменяет файлы, в действительности эти файлы создаются в каталоге VTRoot на системном диске. Подкаталоги VTRoot соответствуют Native-именам разделов жесткого диска: HarddiskVolume1 для диска C: , HarddiskVolume2 для диска D: и т.д. Таким образом, виртуально созданному файлу C:\dir\file.exe будет соответствовать реальный файл %SYSTEMDRIVE%\VTRoot\HarddiskVolume1\dir\file.exe .

Виртуальному реестру соответствует раздел реального реестра HKLM\SYSTEM\VritualRoot (sic!). При работе виртуализированных программ данные реестра записываются в его подразделы.

При очистке виртуальной среды каталог VTRoot и раздел реестра VritualRoot удаляются.

Контроль HIPS над виртуализированными программами

Разбор компонента HIPS будет в другой статье, здесь же коснусь особенностей его работы с виртуальной средой.

Если программа выполняется в виртуальной среде, то ее активность не вызовет оповещений HIPS: все действия, на которые не наложен явный запрет, получат разрешения. Впрочем, эти действия затронут только виртуальную среду.

Также в виртуальной среде не действуют запреты на изменение защищенных файлов, каталогов и ключей реестра. Однако действуют другие запреты (если они явно заданы в правилах): на запуск приложений, на завершение процессов, на слежение за клавиатурой, на доступ к COM-интерфейсам и др.

При создании правила HIPS для приложения следует указывать его реальное местоположение. Однако путь к запрещаемому ресурсу в некоторых случаях понадобится указывать реальный, в некоторых — виртуальный. Так, чтобы запретить запуск определенной программы, следует указать ее виртуальный путь, а чтобы запретить прерывание работы программы, следует указать ее реальный путь. Например: в виртуальной среде созданы файлы C:\program.exe , C:\child.exe и C:\sacrifice.exe , и требуется запретить программе program.exe запускать программу child.exe , а также запретить ей прерывать работу программы sacrifice.exe . Тогда понадобится создать для программы c:\VTRoot\HarddiskVolume1\program.exe правило, запрещающее ей запускать программу C:\child.exe , и правило, запрещающее прерывать работу программы c:\VTRoot\HarddiskVolume1\sacrifice.exe .

Относительно COM-интерфейсов отмечу, что они могут по-разному идентифицироваться при обращении к ним в реальной и в виртуальной среде. Поэтому следует проверять работу правил для них в разных условиях. Вообще, защита COM-интерфейсов в виртуальной среде устроена довольно непредсказуемо:

  • некоторые COM-интерфейсы блокируются независимо от правил HIPS и независимо от списка защищенных объектов (например, BITS);
  • некоторые COM-интерфейсы блокируются, только если они занесены в список «HIPS» > «Защищенные объекты» > «Защищенные COM-интерфейсы», но независимо от правил HIPS (например, интерфейс LocalSecurityAuthority.Shutdown: из-за этого при конфигурации «Proactive Security» нельзя установить MSI-пакеты в вирутальной среде, а при конфигурации «Internet Security» — можно);
  • некоторые COM-интерфейсы блокируются, только если они занесены в список защищенных объектов, и только для тех приложений, которым они заблокированы в правилах HIPS (например, LocalSecurityAuthority.Tcb).

Защита от чтения

Виртуальная среда может защищать данные не только от изменения, но и от чтения: если в окне настройки открыть вкладку «Защита+» > «HIPS» > «Защищенные объекты» > «Папки с защищенными данными» и добавить в список какой-либо каталог, то виртуализированные приложения будут воспринимать его пустым. Полезно скрыть таким способом каталог с профилем интернет-браузера, различные хранилища паролей и т.п.

Через интерфейс CIS можно добавить в список «Папок с защищенными данными» лишь те каталоги, которые видны в проводнике. Если необходимо защитить данные в каком-либо скрытом каталоге, следует временно разрешить показ скрытых файлов и папок в проводнике (например, через «Панель управления»).

В список «Папок с защищенными данными» следует добавлять каталоги, расположенные только на локальных дисках. Формально можно добавить в этот список съемные носители или виртуальные шифрованные диски, но для них защита, как правило, не работает.

Программы, выполняющиеся от имени администратора, хотя и в виртуальной среде, способны обойти эту защиту и прочитать конфиденциальные данные.

Контроль фаервола над виртуализированными программами

В отличие от HIPS, фаервол может выдавать оповещения о программах, выполняющихся в виртуальной среде. Если фаервол работает в режиме «Пользовательский набор правил», то сетевая активность виртуализированных программ будет контролироваться точно так же, как и выполняющихся в реальной среде. Если программа создана в виртуальной среде, то в оповещении будет представлен ее реальный путь, наподобие c:\VTRoot\HarddiskVolume1\test.exe .

Однако в версии CIS 8 поведение фаервола в «Безопасном режиме» стало различным для программ, выполняющихся в реальной и в виртуальной среде. Доверенная программа в этом режиме автоматически получает разрешение на исходящие соединения, если она не имеет запрещающих правил и выполняется в реальной среде. Но при выполнении в виртуальной среде сетевая активность контролируется аналогично режиму «Пользовательский набор правил»: независимо от рейтинга, программа получит разрешение только при наличии разрешающего правила; в отсутствие же правила появится оповещение.

Таким образом, для использования браузеров и подобных программ в виртуальной среде необходимо создать для них разрешающие правила, даже если выбран «Безопасный режим» фаервола. Ценой этого неудобства предотвращается утечка данных в ситуации, когда вредоносная программа запускает безопасную для доступа в интернет.

Разумеется, разрешающие правила не потребуются, если фаервол вообще отключен или настроен на разрешение всех запросов без оповещений.

Прочие возможности и ограничения программ в виртуальной среде

В виртуальной среде не действуют правила Auto-Sandbox: например, если некое приложение положено блокировать, то оно все же выполнится при запуске в виртуальной среде. Можно сказать, что в виртуальной среде вообще не осуществляется проактивная защита, за исключением явно заданных правил HIPS.

Хотя запуск программ в виртуальной среде относительно защищает от повреждения данных и заражения системы, виртуализированные программы способны выполнять такую деятельность, как слежение за нажатием клавиш, буфером обмена, экраном. Более того, виртуализированные программы все же могут нанести вред реальной системе, симулируя нажатие клавиш. Заблокировать эту активность можно .

Кроме того, программы, выполняющиеся в виртуальной среде от имени администратора, имеют возможность восстанавливать удаленные файлы и получать таким образом конфиденциальную информацию.

Считается, будто от утечки данных надежно спасает фаервол Comodo, однако, если не приняты , определенные методы позволяют обойти его защиту «изнутри» и выйти в интернет, в том числе в виртуальной среде. Так что следует соблюдать осторожность, запуская сомнительные программы даже виртуально.

С другой стороны, некоторые ресурсы жестко заблокированы для виртуализированных программ, независимо от правил HIPS. Например, в виртуальной среде блокируется доступ к службе BITS , использование которой является одним из способов выхода в интернет в обход фаервола. Также блокируются различные операции виртуализированных процессов с процессами, выполняющимися в реальной среде.

Кроме обычной виртуализации, есть возможность запускать программы в виртуальной среде с дополнительными ограничениями, накладываемыми Auto-Sandbox. Особенность этих ограничений в том, что они наследуются дочерними процессами, в отличие от ограничений HIPS. Они будут рассмотрены в статье про Auto-Sandbox.

Способы открытия файлов и ссылок в виртуальной среде

Основной способ запуска программ в виртуальной среде — пункт контекстного меню «Запустить в Comodo Sandbox». В версии CIS 8 этот пункт введен для всех файлов и учтены параметры командной строки при запуске ярлыков. Поэтому больше нет необходимости менять этот пункт правкой реестра.

Установка программ в виртуальной среде и их запуск

В виртуальной среде можно устанавливать различные программы, пользоваться ими и . Программы, установленные виртуально, будут доступными и после перезагрузки компьютера. Удаление этих программ вместе со следами их работы производится .

Установка в виртуальной среде может дать сбой в случае использования Windows Installer. Решение:

  • открыть вкладку «HIPS» > «Группы HIPS» > «COM-группы» и раскрыть группу «Псевдо COM-интерфейсы - Привилегированные»;
  • изменить строку LocalSecurityAuthority.Shutdown , например, на xxxLocalSecurityAuthority.Shutdown и нажать «Ok»;
  • выполнить установку программы в виртуальной среде;
  • аналогично вернуть в прежний вид строку LocalSecurityAuthority.Shutdown .

Если программа установлена в виртуальной среде, то для ее запуска потребуется сначала через контекстное меню открыть в Sandbox какой-либо файловый менеджер, найти исполняемый файл или ярлык этой программы и запустить ее. Поскольку при установке программы, как правило, создается ее ярлык на рабочем столе, было бы удобно сразу открывать виртуальное содержимое рабочего стола. Для этого создадим ярлык, указав в поле «Объект» команду:

"%PROGRAMFILES%\Comodo\COMODO Internet Security\virtkiosk.exe" -v %windir%\explorer.exe shell:Desktop

Зададим этому ярлыку желаемый значок и назовем, например, «Desktop (virtual)». Теперь этот ярлык будет запускать в виртуальной среде проводник с открытым в нем рабочим столом.

Открытие интернет-ссылок в песочнице

Можно оснастить интернет-браузер контекстным меню для открытия сомнительных ссылок в виртуальной среде. Приведу пример для браузера Firefox.

  • Будем использовать два браузера: основной, назначенный по умолчанию, и дополнительный, портативный .
  • Дополнительный браузер поместим в каталог наподобие C:\mySecretPath\FirefoxPortable (путь не должен содержать пробелы и т.п.).
  • Назначим в фаерволе политику «Только исходящие» файлам дополнительного браузера:
    • C:\mySecretPath\FirefoxPortable\App\Firefox\firefox.exe
    • C:\mySecretPath\FirefoxPortable\App\Firefox\plugin-container.exe
  • В основной браузер установим дополнение Open With .
  • В параметрах дополнения включим контекстное меню ссылок и добавим элемент с параметрами:
    • путь: %PROGRAMFILES%\COMODO\COMODO Internet Security\virtkiosk.exe
    • аргументы: -v c:\mySecretPath\FirefoxPortable\FirefoxPortable.exe
    • имя: ComodoSandbox .

Запуск программ в песочнице через интерфейс CIS

На «обратной стороне» главного окна CIS имеется кнопка «Запуск в Sandbox». Этой кнопкой можно также создать ярлык для запуска какого-либо приложения в виртуальной среде.

Также есть возможность создавать правила, чтобы определенные программы или их группы всегда запускались в виртуальной среде. Для этого следует включить Auto-Sandbox и добавить правило на вкладке «Sandbox» > «Авто-Sandbox».

Запуск программ в виртуальной среде с ограничениями

Существует возможность запускать программы не только в виртуальной среде, но и с дополнительными ограничениями. Для этого следует включить Auto-Sandbox и создать правило, предписывающее целевому приложению запускаться виртуально, при этом задав на вкладке «Опции» уровень ограничений. Данные ограничения наследуются дочерними процессами. Например, если задать файловому менеджеру FreeCommander уровень «Ограниченное», то он и запущенные из него программы будут работать в виртуальной среде и не получат доступа к буферу обмена. Также можно ограничить время выполнения этих программ и выделяемую им память.

На мой взгляд, неудобно заниматься настройкой CIS каждый раз, когда требуется запустить новое сомнительное приложение в виртуальной среде с ограничениями. Предложу способ такого запуска через контекстное меню проводника.

Понадобится создать простейшую программу ExecArg.exe , которая запускает файл, указанный в аргументах командной строки. Например, на AutoIt код такой программы будет состоять из единственной строчки: If $CmdLine Then ShellExecute($CmdLine) . Готовая программа ExecArg.exe вместе с инструкцией и reg-файлами дана в архиве .

Поместим программу ExecArg.exe в каталог C:\ContextMenu и выполним настройку CIS:

  • на вкладке «Sandbox» > «Авто-Sandbox» включим использование этого компонента;
  • добавим правило Auto-Sandbox:
    • действие: «Запустить виртуально»;
    • цель: C:\ContextMenu\ExecArg.exe
    • уровень ограничений на вкладке «Опции»: «Ограниченное» (можно выбрать любое, кроме «Недоверенного», или не задавать вообще);
    • размер памяти: например, 256 MB;
    • время на выполнение: например, 120 сек.;
  • добавим файл ExecArg.exe в доверенные;
  • внесем изменения в реестр: Windows Registry Editor Version 5.00 ; Считаем, что путь к CIS: C:\\Program Files\\Comodo\\COMODO Internet Security ; Заменить везде, если отличается; ; слэши ставить двойные: \\ "MUIVerb"="Запустить в Comodo Sandbox ограниченно" "Icon"="C:\\Program Files\\Comodo\\COMODO Internet Security\\cavshell.dll,1" "Extended"="" @="C:\\ContextMenu\\ExecArg.exe \"%1\""

Теперь для запуска программы с ограничениями следует вызвать на ней, удерживая клавишу Shift , контекстное меню и выбрать пункт «Запустить в песочнице Comodo как ограниченное». Например, таким способом можно запускать вредоносные программы, блокирующие интерфейс ОС и препятствующие очистке песочницы.

Виртуальный рабочий стол

Кроме виртуального запуска отдельных программ, CIS имеет дополнительную оболочку: «Виртуальный рабочий стол». Эта оболочка имеет двоякое назначение, причем для прямо противоположных целей.

Во-первых, виртуальный рабочий стол — это отдельный рабочий стол для запуска сомнительных приложений в виртуальной среде. Однако, на мой взгляд, он не имеет преимуществ перед обычным запуском в песочнице через контекстное меню, а в качестве безопасного рабочего стола лучше использовать полноценные виртуальные машины. Вообще, следует сказать, что виртуализация в CIS по функциональности уступает другим подобным средствам, как, например, Sandboxie.

Впрочем, виртуальный рабочий стол все же спасает от атак, связанных с симуляцией клавиатурных нажатий.

Во-вторых, эта оболочка предназначена для совершения защищенных операций, например, с платежными системами. Защита заключается в том, что от всех программ, кроме запущенных в самом виртуальном рабочем столе, скрывается экран и нажатия клавиш. Дополнительно имеется виртуальная клавиатура. По завершении работы пользователь якобы может удалить следы своей деятельности очисткой песочницы.

Однако виртуальный рабочий стол не защищает от перехвата буфера обмена или доступа к файлам (например, к «кукам» браузера). Главное: он совершенно не защищен от запуска сомнительных программ внутри него самого. Активность всех программ виртуального рабочего стола протекает в виртуальной среде и неподконтрольна проактивной защите. И если при работе в нем произойдет запуск шпиона — нажатия клавиш могут быть перехвачены. Кроме того, конфиденциальные данные, удаленные путем очистки виртуальной среды, могут быть восстановлены.

Проблема другого рода: из виртуального рабочего стола невозможен доступ к . Например, при работе с платежной системой пользователю понадобится хранилище паролей, однако разумно было бы защитить его от чтения из виртуальной среды.

Суть проблем виртуального рабочего стола в том, что он работает в той же самой виртуальной среде, которая предназначена для выполнения сомнительных программ. В результате имеем защиту внешней среды от виртуальной, тогда как для платежных операций, наоборот, следовало бы защищать саму виртуальную среду: пресекать запуск неопознанных программ в ней, шифровать создаваемые в ней файлы и при этом предоставлять ей доступ к защищенным данным.

Таким образом, я нахожу виртуальный рабочий стол малополезной функцией и не рекомендую к применению.

Ситуация, в которой виртуальный рабочий стол все же может пригодиться — зараженная система. Если есть риск, что запущена шпионская программа, то безопаснее воспользоваться этой оболочкой, чем допустить перехват нажатий клавиш. Но следует соблюдать осторожность:

Please enable JavaScript to view the

Реализуется это очень просто. Даже имея два компьютера или монитора, вы ведь не смотрите на оба одновременно. Вы так или иначе переключаете внимание, переводите взгляд с одного на другой, верно? Таким образом, в любой момент времени вам нужен только один компьютер.

А что если вместо того чтобы «переключать» внимание, переводить взгляд с одного монитора на другой, вы будете смотреть всегда в один монитор, но он будет вам показывать «разные компьютеры», по желанию, в зависимости от того, что вам нужно в данный момент? Неплохая идея, верно?

Именно для этого и существуют менеджеры виртуальных рабочих столов (десктопов), различные графические оболочки в которых встроен такой функционал. Если вы когда-нибудь видели какую-либо операционную систему на базе Linux, то вам должно быть знакомо то, о чем я говорю. Ибо практически любая графическая оболочка в подобных системах обладает таким функционалом. И даже если графической оболочки нет совсем (а такое в Linux может быть очень запросто, ибо графическая оболочка там играет роль не важнее чем обычное приложение, как, скажем, ваш браузер, в котором вы читаете эту статью) - там есть виртуальные консоли

Выноска. Под консолью в данной статье подразумевается текстовый интерфейс пользователя, где операционная система управляется посредством ввода определенных команд с клавиатуры, командная строка.

Linux + Windows = Дружба

Если вы используете один из дистрибутивов Linux, и вам совсем не нужна ОС Windows, то вы можете преспокойно закрыть эту статью, ибо ничего интересного для вас дальше в ней не будет. А вот если вы пользователь имеющий опыт использования Linux, да еще и привыкший к его удобствам, но вам по необходимости нужно пользоваться Windows, то вам это может быть очень даже интересно. Впрочем, как и всем, кто не имеет такого опыта.

Что такое виртуальный рабочий стол?

Вы ведь знаете что представляет собой рабочий стол Windows? Это по сути все, что вы видите на экране - начиная от картинки (обоев) и заканчивая всеми приложениями которые у вас сейчас запущены. Другими словами в то, что называют «десктоп» входит - значки(ярлыки) программ, панель задач, и запущенные приложения на ней отображаемые, между которыми вы можете переключаться.

Теперь представьте, что у вас кроме того рабочего стола что вы видите перед собой сейчас, с открытым на весь экран браузером, и кучей свернутых, неиспользуемых в данный момент программ, есть еще один такой же рабочий стол, но на нем на весь экран открыто другое приложение, допустим, текстовый процессор Word, и свернуты там совсем другие программы. И вы можете к нему переключиться гораздо быстрее чем если бы у вас на этом же рабочем столе был открыт и браузер и Word и куча других приложений. Это и есть виртуальный десктоп.

Зачем нужны виртуальные рабочие столы .

Если вы в ежедневной работе за компьютером используете всего одно приложение, допустим браузер, максимум два, то вам это и не нужно. Но такое редкость, не правда ли?) Чаще всего у нас запущен с десяток различных программ, которые все висят на панели, и мы затрачиваем кучу времени, для того чтобы переключиться к нужному приложению в тот или иной момент времени.

Сколько раз вам понадобится нажать alt+tab чтобы переключиться из браузера, в любое из открытых в данный момент на вашем рабочем столе приложений? Не надоедает? Не посещает ли вас ощущение хаоса и приступ паники, когда вам нужно быстро что-либо сделать, а у вас на одном рабочем столе открыто два окна браузера, текстовый документ в Word, книга в pdf, музыкальный проигрыватель, почтовая программа, а тут еще моргает входящее непрочитанное сообщение в ICQ, и кто то звонит по скайпу?)

Два лучше, чем один

А теперь представьте, что у вас два окна браузера на одном рабочем столе, Word и книга на втором, проигрыватель и почтовик на третьем, а skype и icq на четвертом. И вы очень легко и быстро можете переключиться на любой из них, в вышеописанной ситуации на четвертый рабочий стол, дабы ответить по скайпу и icq.

Я предпочитаю именно второй вариант. Потому что мне гораздо удобней неспеша нажать alt+F5, к которой у меня привязан четвертый виртуальный рабочий стол, чем раз пять тыкать alt+tab, причем проскочить нужную в данный момент программу, и пощелкать альттабом еще раз десять, чтобы все таки переключиться к ней. Кто из нас затратит меньше времени и сил?) Надеюсь мне удалось донести до вас для чего все это нужно, и нужно ли вообще.

Как использовать виртуальные рабочие столы в Windows.

В таком случае перейдем к самому интересному. Что из себя представляют менеджеры виртуальных десктопов, и как приобщиться к подобному удобству.

Софт для установки десктопов в Windows

Я, если честно, не понимаю, почему в Windows до сих пор не реализован такой функционал по умолчанию, а приходится ставить сторонние утилиты. А существует их довольно много, причем как простеньких и бесплатных, так и посерьезней и за деньги. Подобные программки представляют собой небольшие утилиты, которые устанавливаются в систему как обычное приложение. Также запускается, и предоставляет интерфейс настройки и управления виртуальными рабочими столами. Этот самый интерфейс и возможности настройки зависят от утилиты, но все они как правило поддерживают базовые функции - настройка количества виртуальных десктопов, настройка комбинаций горячих клавиш для переключения к ним.

Также некоторые менеджеры позволяют задавать разные обои (фоновые рисунки) для разных рабочих столов, а также позволяют выбрать использовать ли различный наборы ярлыков на разных столах, или же на всех отображать одни и те же ярлыки. Также для некоторых программ вы можете задать такие настройки, что они будут показываться на всех виртуальных рабочих столах, которые у вас имеются, что допустим, целесообразно в случае с мессенджером (icq).

AltDesk и Dexpot

Какие программы для этого существуют при желании вы можете найти в сети самостоятельно, почитать обзоры и описания, скачать и попробовать. Сам могу сказать что довольно долго использовал менеджер виртуальных десктопов AltDesk, который хоть и платен, но очень неплох. (Кстати, то что он платен это абсолютно не проблема, я еще не встречал платного софта под Windows, который бы не было возможности найти, скачать и пользоваться им бесплатно. Так что здесь дело только в вашей совести и настойчивости при поиске)).

Также доводилось пользоваться Dexpot. Тоже достойная программа, по функционалу практически не уступающая AltDesk, но обладающая несомненным преимуществом по сравнению с оным - Dexpot это freeware, то бишь бесплатен и свободно распостраняем. Есть и другие, как я уже сказал - ищите, пробуйте.

Замена графической оболочки Windows — кардинальный путь.

Теперь есть еще немного другой путь для того чтобы обзавестись виртуальными десктопами. А точнее, можно заменить графическую оболочку Windows, на такую, которая поддерживает виртуальные рабочие столы. То есть заменяется все абсолютно - от оформления до управления окнами. Этот путь выглядит особенно привлекательным для адептов Linux, коим приспичило юзать Windows.

BlackBox

Cуществует WM (window manager) под названием BlackBox, который портирован для windows. Так вот он просто заменяет стандартную графическую оболочку windows (explorer.exe). И вы получаете все ее преимущества.

А именно:

  • нестандартное оформление, причем имеются тысячи вариантов оформления.
  • заменяется все - начиная от заголовков окон и заканчивая панелью задач, системным треем и менюшками.
  • в том числе вы получаете (конечно же) виртуальные рабочие столы.
  • возможность очень гибкой настройки, допустим, можно задавать комбинации горячих клавиш для различных действий.

А также на него можно навешивать различные плагины, если вам известно что это такое.

Он очень бесплатен, очень легковесен и очень быстр.

Возможно это не единственная подобная среда, но мне пока больше неизвестно.

KDE под Windows

Comodo — эффективная программа для удаления и блокировки вирусов, червей, шпионского ПО, интернет угроз. Помимо основных возможностей, в антивирусе предусмотрены дополнительные функции.

На официальном сайте можно скачать бесплатную версию Комодо. По функциональности она ничем не уступает своему платному аналогу. Единственное преимущество лицензии, в возможности использовать дополнительный инструмент GeekBuddy. Этот сервис оказывает профессиональную помощь в удалении вредоносных программ. Рассмотрим основные функции Комодо.

Любой антивирусный инструмент содержит режим быстрой проверки. Не исключение и Комодо. В этом режиме сканируются области, которые наиболее подвержены риску заражения.

Перейдя в режим полной проверки, сканирование будет осуществляться во всех файлах и папках. Скрытые и системные также будут проверяться. Занимает такая проверка длительное время.

В рейтинговом режиме сканируются различные процессы, исполняемые файлы и память. В процессе, с помощью специального фильтра, можно выставить объекты, которые будут отображены на экране. По каждому из них будет выведена информация о возрасте объекта, находится ли он в автозагрузке и можно ли ему доверять. Здесь же можно сменить статус, если пользователь уверен, что файл не вредоносен.

При переходе в пользовательское сканирование, программа предоставит несколько вариантов проверки.
С первыми двумя все понятно. В дополнительных опциях осуществляются более гибкие настройки.

Общие настройки

В общих настройках можно внести изменения в интерфейс, настроить обновления и задать настройки для журнала программы Комодо.

Выбор конфигурации

Интересной особенностью программы, является возможность переключения между конфигурациями. По умолчанию включена Internet Security. Если пользователя интересует проактивная защита или фаервол, тогда необходимо осуществить переход в другую конфигурацию. Мне данная функция кажется не совсем удобной.

Настройки антивируса

В этом разделе осуществляется тонкая настройка антивирусной программы. В процессе работы компьютера можно включить непрерывный мониторинг и оптимизировать систему во время сканирования. Еще здесь есть возможность задать автоматическую проверку памяти при старте Windows. Зачастую зловредные программы запускаются как раз при загрузке компьютера.

Если, в процессе работы с приложением или файлом осуществляется его блокировка, а пользователь уверен, что объект безопасен, тогда его необходимо добавить в список исключений. Хотя это подвергает систему дополнительному риску инфицирования.

Настройка HIPS

Данный модуль занимается проактивной защитой и предотвращает проникновение опасных объектов.
Для обеспечения еще большей эффективности инструмента HIPS, в нем предусмотрено создание различных наборов правил.

Например, некоторые из объектов можно добавить в изолированные или переключить статус.

Также в этом разделе предусмотрено управление группами объектов.

SandBox

Основной функцией сервиса, является работа с виртуальной средой. С ее помощью можно устанавливать различные программы не вызывающие доверия, причем в реальную работу системы изменения практически не вносятся. Также данный сервис занимается управлением областями общего доступа. Осуществив некоторые настройки, приложения смогут запускаться с определенной последовательностью, в зависимости от рейтинга.

Viruscope

Этот сервис занимается анализом поведения запущенных процессов в динамике. По умолчанию, при обнаружении опасной программы, Comodo выводит соответствующее предупреждение. В этом разделе можно отключать такие сообщения, тогда объекты будут автоматически перемещены в карантин.

Рейтинг файлов

Раздел отвечает за уровень доверия к приложениям. Тут же редактируются группы файлов, которые можно исключать и добавлять в список, где отображается информация о всех запущенных исполняемых файлах.

В данном разделе можно присвоить приложению новый рейтинг, если несогласны с присвоенным рейтингом Комодо.

Все популярные поставщики ПО, имеют цифровую подпись. В разделе «Доверенные поставщики» можно посмотреть этот список.

Виртуальный рабочий стол

Для того, чтобы воспользоваться этой возможностью, необходимо установить два дополнительных продукта Комодо. Запуская функцию, откроется полноценный рабочий стол, для удобства работы с виртуальной средой.