Ochrona bez wydatków
Instalacja pakietu przebiega standardowo. Po uruchomieniu kreatora instalacji potwierdzaj jego kolejne etapy bez zmiany domyślnych parametrów. Po zakończeniu pierwszego etapu instalacji od razu pojawi się okno: COMODO Internet Security - Kreator konfiguracji.
W pierwszym etapie kreatora konfiguracji jesteś zachęcany do podania adresu e-mailowego. Nie musisz go podawać. Kliknij Dalej.
W kolejnym etapie pozostaw widoczne na ekranie pola wyboru dotyczące programów Comodo Antivirus oraz Comodo Firewall i kliknij Dalej.
Kolejne pytanie instalatora dotyczy uczestnictwa w społeczności Threatcast. Polega to na tym, że jeżeli zapora ogniowa wyświetli komunikat z pytaniem, czy blokować daną aplikację, to po wybraniu uczestnictwa w tej społeczności otrzymasz podpowiedź, jak w danym przypadku postąpili inni użytkownicy Comodo Internet Security. Jest to jakaś wskazówka w przypadku niezbyt zrozumiałych komunikatów zapory.
Następny etap zawiera pytanie dotyczące paska narzędzi Comodo HopSurf. Jest tu pewna pułapka, ponieważ przy domyślnych ustawieniach kreatora oprócz wspomnianego paska zmieniona zostanie domyślna wyszukiwarka internetowa oraz strona domowa. Najlepiej, jeżeli odznaczysz wszystkie pola wyboru i klikniesz Dalej.
Następne pytanie dotyczy propozycji zmiany aktualnie wykorzystywanych przez twoje połączenie serwerów DNS na serwery proponowane przez Comodo. Zalecamy ominięcie tej propozycji, gdyż najprawdopodobniej korzystasz z polskich serwerów, a te z pewnością będą szybsze niż serwery zachodnie proponowane przez twórców pakietu. Upewnij się, że jest zaznaczona opcja: I do not want to use COMODO Secure DNS Servers i kliknij Dalej.
Nastąpi teraz ustawienie wybranych parametrów. Kliknij Zakończ. Program zostanie aktywowany (wymagane połączenie z internetem), a po chwili zobaczysz okno informujące o konieczności ponownego uruchomienia komputera, kliknij Zakończ i poczekaj na ponowne uruchomienie systemu.
Po ponownym uruchomieniu komputera z pewnością pojawią się komunikaty zainstalowanej zapory. Może ich być kilka. Okna zapory są oznaczone kolorami.
Czerwony pasek w górnej części komunikatu oznacza najpoważniejsze zagrożenie dla komputera, ale nie oznacza to wcale, że dana sytuacja jest zagrożeniem. Żółty pasek symbolizuje mniej groźne sytuacje, które jednak również nie muszą oznaczać faktycznego zagrożenia.
W rozróżnieniu zagrożeń pomaga wspomniana już społeczność Threatcast. Zwróć uwagę na wskazówki widoczne w oknie pod zakładką Ocena Threatcast. Przewaga zezwoleń jest wyraźną sugestią, że dany program jest bezpieczny:
Oczywiście kieruj się także własną oceną. Jeżeli nazwa programu jest ci znana, sam go zainstalowałeś i wiesz, że potrzebuje dostępu do sieci, również kliknij przycisk Zezwól.
Oprócz wspomnianych komunikatów zapory możesz zobaczyć jeszcze okno dialogowe informujące o wykryciu nowej sieci prywatnej. Dotyczy to zwłaszcza sytuacji, gdy wykorzystujesz w domu bezprzewodowy router jako punkt dostępowy.
W polu wpisz nazwę swojej sieci (jest ona zupełnie dowolna, ale dobrze, żeby wskazywała miejsce, gdzie się znajduje, np. sieć domowa). Następnie, w przypadku sieci domowej, gdzie znajdują się wyłącznie zaufane komputery, zaznacz pole wyboru Chcę być w pełni dostępny dla innych komputerów z tej sieci i kliknij OK. Uwaga! Komunikat tego rodzaju zobaczysz za każdym razem, gdy twój komputer połączy się z nową siecią.
Dlatego pamiętaj, by wspomnianego pola wyboru absolutnie nie zaznaczać w przypadku połączeń z sieciami publicznymi, jak np. sieciami w hotelach, hotspotami w kawiarniach, na dworcach itp.