Ochrona przed wirusami |
Te wstępnie skonfigurowane reguły chronią komputer przed często spotykanymi zachowaniami szkodliwego oprogramowania. Można włączyć te reguły, wyłączyć je lub zmienić ich konfigurację, ale nie można usuwać tych reguł.
Oto dwie przykładowe reguły:
- Zapobieganie wyłączaniu lub zmienianiu krytycznych procesów, tworzeniu lub modyfikowaniu plików wykonywalnych, przechwytywaniu plików wykonywalnych, podszywaniu się pod procesy systemu Windows oraz masowemu wysyłaniu robaków pocztą elektroniczną.
- Ochrona plików książki telefonicznej przed programami kradnącymi adresy e-mail i hasła.
Istnieją następujące poziomy reguł ochrony antywirusowej:
- Zabezpieczenie standardowe
- Najwyższy poziom zabezpieczeń
- Kontrola infekcji masowych
|
Zabezpieczenia ogólne |
Te wstępnie skonfigurowane reguły blokują dokonywanie zmian w często używanych plikach i ustawieniach. Można włączyć te reguły, wyłączyć je lub zmienić ich konfigurację, ale nie można usuwać tych reguł.
Oto trzy przykładowe reguły:
- Blokowanie modyfikacji plików i ustawień oprogramowania McAfee.
- Ochrona plików i ustawień programów Mozilla i Firefox, ustawień programu Internet Explorer oraz ustawień sieciowych.
- Blokowanie instalowania obiektów pomocniczych przeglądarki oraz automatyczne uruchamianie programów w folderze Temp.
Istnieją następujące poziomy reguł ochrony ogólnej:
- Zabezpieczenie standardowe
- Najwyższy poziom zabezpieczeń
|
Ochrona maszyny wirtualnej |
Te wstępnie skonfigurowane reguły zapobiegają kończeniu procesów VMWare i modyfikowaniu plików VMWare. Można włączyć te reguły, wyłączyć je lub zmienić ich konfigurację, ale nie można usuwać tych reguł.
Do przykładów reguł należą:
- Blokuj kończenie procesów VMWare.
- Blokuj modyfikowanie plików stacji roboczej, serwera lub maszyny wirtualnej VMWare.
|
Zabezpieczenia zdefiniowane przez użytkownika |
Reguły zdefiniowane przez użytkownika stanowią uzupełnienie ochrony zapewnianej przez reguły kategorii Zabezpieczenia antywirusowe i Zabezpieczenia ogólne.
|
Produkt przeciwdziałający oprogramowaniu szpiegującemu |
Do przykładów reguł należą:
- Chroń ulubione i ustawienia programu Internet Explorer
- Uniemożliwiaj uruchamianie i wykonywanie przez programy skryptów z folderu Temp.
|