• Главная
  • Карта сайта
Не найдено

Налаштування безпеки в Internet Explorer

  1. Як працюють цифрові сертифікати
  2. Схема шифрування з публічним ключем
  3. Цифровий підпис
  4. цифрові сертифікати
  5. класи сертифікатів
  6. Процедура отримання особистого сертифіката
  7. Система підписаних додатків
  8. Установка і видалення сертифікатів в Internet Explorer
  9. Засоби збереження конфіденційності в Internet Explorer
  10. Cookies
  11. Контроль над cookies в Internet Explorer
  12. зона Інтернету
  13. надійні вузли
  14. Налаштування обмежень доступу до небажаних ресурсів
  15. Налаштування персональних даних і контроль за ними

Олександр Прохоров

Як працюють цифрові сертифікати

Схема шифрування з публічним ключем

Цифровий підпис

цифрові сертифікати

класи сертифікатів

Процедура отримання особистого сертифіката

Система підписаних додатків

Установка і видалення сертифікатів в Internet Explorer

Засоби збереження конфіденційності в Internet Explorer

Cookies

Контроль над cookies в Internet Explorer

зона Інтернету

надійні вузли

Налаштування обмежень доступу до небажаних ресурсів

Налаштування персональних даних і контроль за ними

режде ніж говорити про настройках безпеки і конфіденційності в Internet Explorer, слід нагадати деякі базові поняття, що використовуються в настройках браузера, і перш за все розповісти про цифрових сертифікатах, цифрового підпису та підписних програмних компонентах режде ніж говорити про настройках безпеки і конфіденційності в Internet Explorer, слід нагадати деякі базові поняття, що використовуються в настройках браузера, і перш за все розповісти про цифрових сертифікатах, цифрового підпису та підписних програмних компонентах.

Як працюють цифрові сертифікати

беспеченіе безпечної комунікації зводиться насамперед до вирішення трьох завдань: беспеченіе безпечної комунікації зводиться насамперед до вирішення трьох завдань:

  • збереженню таємниці інформації, що передається (заборона доступу до документа неавторизованих користувачів);
  • аутентифікації кореспондента (запобігання відмови від здійснюваних дій);
  • ідентифікації кореспондента (підтвердження, що дані дійсно отримані від певної особи).

Очевидно, що шифрування дозволяє вирішити перше завдання - забезпечити таємницю інформації, що передається, однак на основі шифрування можна вирішити всі три завдання. Найбільшого поширення набув метод шифрування за допомогою ключа, згідно з яким відкритий текст комбінується з ланцюжком чисел (ключем) за правилами певного (криптографічного) алгоритму.

Розрізняють схеми шифрування за допомогою симетричного ключа і шифрування з публічним ключем. Перша схема передбачає, що секретний однаковий (симетричний) ключ повинен бути встановлений на комп'ютери і відправника, і одержувача. Тобто заздалегідь необхідно знати, які комп'ютери будуть «розмовляти» між собою. Несиметричне шифрування (шифрування з публічним ключем) засновано на використанні пари ключів: відкритого (публічного) та закритого (приватного).

Схема шифрування з публічним ключем

Послання можна зашифрувати і приватним, і публічним ключами, а розшифрувати - тільки другим ключем з пари. Таким чином, послання, зашифроване приватним ключем, можна розшифрувати лише публічним ключем, і навпаки. Приватний ключ відомий тільки власнику, і його не можна нікому передавати, в той час як публічний ключ поширюється відкрито для всіх кореспондентів. Пару ключів - приватний і публічний - можна використовувати для вирішення завдань як аутентифікації ( Мал. 1 ), Так і секретності ( Мал. 2 ).

Схема для першого випадку представлена ​​на Мал. 1 : Користувач А заздалегідь відсилає публічний ключ своїм кореспондентам В і С, а потім відправляє їм повідомлення, зашифроване його приватним ключем. Схема показує, як вирішується завдання аутентифікації.

Схема, що забезпечує таємності або конфіденційності, представлена ​​на Мал. 2 .

на Мал. 1 і 2 показаний процес обміну посланнями між людьми, проте в Мережі ми спілкуємося також з різними сервісними службами. Наприклад, коли ми збираємося скачати з якого-небудь сервера програму, нам теж важливо знати, що він належить саме фірмі-розробнику ПО, а не фірмі-пірату, яка незаконно поширює програму. В принципі, коли хтось отримує від вас повідомлення, зашифроване вашим приватним ключем, то він упевнений в автентичності послання. Таким чином, в даному випадку шифрування еквівалентно поставленої підпису. Однак шифрування на основі алгоритмів з відкритим ключем - це досить тривалий обчислювальний процес, який не підходить для широкого використання в якості цифрового підпису.

Цифровий підпис

Для того щоб пояснити, як функціонує цифровий підпис, необхідно ввести поняття односторонньої хеш-функції, тобто функції, перетворюючої вихідне послання будь-якої довжини в рядок символів обмеженої довжини (так званий дайджест послання). При використанні 16-байтной хеш-функції ви на виході отримаєте запис довжиною 16 байт. Хешування - це одностороннє, тобто необоротне, на відміну від шифрування, перетворення. За дайджесту послання не можна відновити вихідне повідомлення, але можна його однозначно ідентифікувати.

Розглянемо конкретний приклад ( Мал. 3 ). Нехай А, застосувавши хеш-функцію, отримав дайджест у вигляді якогось коду, який позначений як код 1. Потім, використовуючи свій особистий ключ, А зашифровує дайджест, який і стає аналогом підпису даного документа. Далі А відправляє відкритий текст послання і цифровий підпис В. Абонент В розшифровує підпис публічним ключем, який він отримав від А, і переконується, що лист дійсно від А. Таким чином, аутентифікація відбулася.

Потім необхідно упевнитися, що послання не було змінено в процесі доставки.

В результаті розшифровки В отримує дайджест послання - код 1. Потім В, використовуючи ту ж хеш-функцію, що і А, хешірует текст послання і отримує дайджест у вигляді деякого коду 2. Якщо код 1 і код 2 збігаються, то В може зробити висновок про те, що текст послання не був змінений на етапі доставки.

Таким чином, цифровий підпис, або електронний підпис, - це метод аутентифікації відправника або автора підпису, що підтверджує, що зміст документа не було змінено. Цифровий підпис може бути поставлено як в зашифрованому, так і у відкритому посланні.

цифрові сертифікати

При використанні схеми шифрування з відкритим ключем ви можете згенерувати відкритий (публічний) і закритий (приватний) ключі і поширити відкритий ключ вашим кореспондентам або викласти його в Мережі на відкритому сервері. Однак зловмисник може назватися вашим ім'ям і розіслати відкритий ключ від вашого обличчя або викласти його на відкритому сервері. Як визначити, хто є справжнім власником публічного ключа, а хто шахраєм? Для цього потрібна третя сторона, якій довіряють всі кореспонденти. З цим завданням справляються центри сертифікації CA (Certification Authority). Вони видають сертифікати - цифрові дані, підписані цифровим підписом поручителя, що підтверджують відповідність відкритого ключа та інформації, що ідентифікує його власника. Сертифікат містить серійний номер, інформацію про власника ключа, назва сертифікаційного центру, публічний ключ, час, протягом якого сертифікат дійсний, і т.д. Кожна копія сертифіката має цифровий підпис організації, яка видала сертифікат, так що кожен, хто отримає сертифікат, може впевнитися в його справжності.

Сертифікат є певним аналогом посвідчення особи. Загальновідомо, що навіть при особистій зустрічі проблема ідентифікації не знімається, саме тому існують паспорта, водійські посвідчення і т.д. У Мережі ми зазвичай спілкуємося з партнером, якого не бачимо, тому посвідчення особи в Мережі ще більш необхідні.

класи сертифікатів

В Internet Explorer використовується два види сертифікатів: особисті сертифікати та сертифікати Web-вузла. Особистий сертифікат використовується для підтвердження особи користувача, який звернувся на Web-вузол, що вимагає сертифіката. Сертифікат Web-вузла підтверджує справжність Web-вузла тим клієнтам, які звертаються до нього за сервісом.

Особисті сертифікати відносяться до різних рівнів. Для отримання сертифікату нижчого рівня потрібна мінімальна перевірка власника публічного ключа.

При видачі сертифіката вищого рівня перевіряються не тільки особисті дані власника, а й його кредитоспроможність. У цьому випадку сертифікат може виступати аналогом кредитної карти, що підтверджує кредитоспроможність при угодах в Web.

Для отримання особистого сертифіката користувач зобов'язаний внести плату, яка тим більше, чим вище рівень сертифіката.

Справжність сертифіката підтверджується підписом сертифікаційного центру, який видав сертифікат.

Кореневий сертифікат - це так званий самоподпісной сертифікат деякого центру сертифікації. Він називається кореневим, оскільки вище нього немає інстанції, яка могла б засвідчити його автентичність. У браузері (наприклад, в Internet Explorer) вже встановлені кореневі сертифікати відомих центрів сертифікації, наприклад такого, як Verisign. Кореневий сертифікат містить відкритий ключ і інформацію про його власника. Коли ви отримуєте особистий сертифікат вашого кореспондента, завірений підписом Verisign, ви можете переконатися в його автентичності та зберегти його на своєму комп'ютері. У новоствореному отриманому сертифікаті знаходиться публічний ключ даного кореспондента, тому коли ви отримаєте лист (або файл, який містить програму), підписану цим кореспондентом, то, використовуючи його публічний ключ, ви зможете переконатися в достовірності його підпису. Система зробить це сама і видасть вам повідомлення, що даним кореспонденту (Web-вузла) можна довіряти.

Система сертифікації зазвичай має багаторівневий характер ( Мал. 4 ).

При зверненні на захищений Web-вузол користувач Internet Explorer отримає повідомлення про те, що з'єднання є безпечним і передані користувачем дані не будуть доступні третім особам ( Мал. 5 ).

Система інформує користувача, що Web-вузол має дійсний сертифікат і надається користувачем інформація (наприклад, номер кредитної картки) зашифрована і не може бути прочитана третіми особами. При вході на захищений Web-вузол Internet Explorer в рядку стану відображає значок закритого замка.

Щоб самому посилати зашифровані або підписані цифровим підписом повідомлення, користувач повинен отримати особистий сертифікат і налаштувати Internet Explorer на роботу з ним.

Процедура отримання особистого сертифіката

Існує кілька категорій надійності сертифікатів, які видаються незалежними центрами сертифікації. Сертифікати видаються тими ж видавцями сертифікатів. Щоб отримати сертифікат, необхідно зареєструватися у обраного видавця сертифікатів. Для отримання особистого сертифіката потрібно звернутися на Web-сервер видавця сертифікатів, повідомити про себе дані, необхідні для отримання конкретного сертифіката, і вибрати довжину закритого ключа. Перед відправкою форми ваш браузер згенерує пару ключів - публічний (відкритий) і приватний (закритий) - і внесе їх в захищену паролем базу даних. Закритий ключ не повинен бути відомий нікому, в тому числі і сертифікаційного центру. Відкритий ключ, навпаки, відсилається разом з іншими даними в сертифікаційний центр для включення його в сертифікат. Після отримання оплати сертифікаційний центр випускає сертифікат і вказує URL, звідки його можна завантажити. Після отримання сертифіката браузер користувача автоматично запускає процедуру установки.

Система підписаних додатків

Купуючи коробочки ПО, ви зазвичай не сумніваєтеся, що програмний продукт, що знаходиться всередині, належить виробнику. Однак, завантажуючи продукт з Мережі, ви не можете бути впевнені, що постачальник даного ПЗ є саме тим, за кого він себе видає, а завантажуване ПО не містить вірусів.

Дана проблема вирішується шляхом впровадження в розповсюджуваний продукт коду аутентифікації (Authenticode), що дозволяє розробникам ПЗ за допомогою використання цифрового підпису включати інформацію про розробника в поширювані програми.

Завантажуючи ПО, підписане кодом аутентифікації і завірене центром сертифікації, користувачі можуть бути впевнені, що ці програми не було змінено після підписання.

Згідно компонентної моделі, такі елементи, як ActiveX- або Java-аплети, можуть завантажуватися на ваш комп'ютер під час звернення на Web-ресурс, наприклад, для відтворення анімації. Для того щоб виключити завантаження небезпечного коду, застосовується система підписаних додатків. На основі цієї технології користувачі можуть безбоязно отримувати підписані ActiveX controls, Java-аплети та інші додатки. Якщо користувач Internet Explorer зустріне компонент, який розповсюджується без підпису, програма (в залежності від внутрішніх налаштуваннями вашого браузера) або відмовиться завантажити такий код, або видасть попередження про небезпечному компоненті. Якщо ж користувач зіткнеться з підписаним аплетів, клієнтська програма підтвердить безпеку компонента ( Мал. 6 ).

Установка і видалення сертифікатів в Internet Explorer

Щоб переглянути попередньо встановлених сертифікатів виберіть пункт Сертифікати на панелі Властивості оглядача (   Мал Щоб переглянути попередньо встановлених сертифікатів виберіть пункт Сертифікати на панелі Властивості оглядача ( Мал. 7 ), Що призведе до появи панелі Сертифікати ( Мал. 8 ). У ній доступні наступні вкладки: Особисті, Вам, Проміжні центри сертифікації, Довірені кореневі центри сертифікації і т.д.

Сертифікати в категорії Особисті мають відповідні приватні ключі. Інформація, підписана за допомогою персональних сертифікатів, ідентифікується приватним ключем користувача. За замовчуванням, Internet Explorer розміщує всі сертифікати, які ідентифікують користувача (за допомогою приватного ключа), в категорію Особисті. У вкладці Довірені кореневі центри сертифікації зазвичай вже встановлені кореневі сертифікати, які можна переглянути і отримати всю інформацію про них: ким вони видані, термін їх дії і т.д ( Мал. 9 ).

Якщо клацнути мишею по кожному з сертифікатів, можна отримати про нього додаткові відомості, включаючи склад і шлях сертифікації ( Мал. 10 ).

Для імпорту та експорту сертифікатів в Internet Explorer є менеджер імпорту та експорту сертифікатів - Internet Explorer Certificate Manager ( Мал. 11 ).

Для того щоб викликати майстра імпорту сертифікатів, виконайте команду Сервіс а Властивості оглядача а Зміст а Сертифікати а Імпорт.

Менеджер сертифікатів дозволяє вам інсталювати і видаляти сертифікати клієнтські і сертифікати Центрів Сертифікації.

Засоби збереження конфіденційності в Internet Explorer

редства збереження конфіденційності Internet Explorer пов'язані з параметрами режиму обробки файлів cookiеs редства збереження конфіденційності Internet Explorer пов'язані з параметрами режиму обробки файлів cookiеs. Перш ніж розповісти про налаштування конфіденційності браузера, коротко нагадаємо, що представляють собою cookiеs.

Cookies

Cookies - невеликі текстові записи, які зберігаються браузером на комп'ютері користувача за запитом сервера. Ця текстова інформація зберігається на комп'ютері користувача в примітивній базі даних до тих пір, поки не буде видалена. Сookies, в яких зберігається історія звернень користувача до конкретного Wеb-серверу, посилають багато Web-сервери. Технологія cookies дозволяє розробникам сайтів чіткіше відстежувати характер звернень на їх сайт і надавати користувачам додаткові сервіси.

Наприклад, власникам сайту важливо знати, скільки людина переглянула їх сайт, бажано отримати інформацію, хто прийшов на сайт вперше, а хто - повторно.

Дане завдання легко може бути вирішена за допомогою технології cookies. Програмне забезпечення Web-сайту може згенерувати унікальний ID-номер кожного відвідувача сайту, відіслати його користувачеві, і він буде зберігатися на комп'ютері користувача. При повторному відвідуванні ці дані зчитуються, і Web-сайт дізнається свого відвідувача. Надалі в міру відвідування цієї сторінки інформація в вашому cookie може змінюватися. При цьому слід зазначити, що сервер може асоціювати різні cookies з різними частинами Web-сайту.

Як відомо, протокол HTTP (на відміну від протоколів FTP, Telnet) не забезпечує постійного з'єднання між клієнтом і сервером. За час одного запиту Web-сервер посилає тільки один файл, і після завершення передачі з'єднання розривається з ініціативи сервера. Таким чином, сервер не пам'ятає про попередні звернення користувача і введених їм налаштуваннях. Використання технології cookies дозволяє запам'ятовувати користувача, зчитуючи з файлів cookies його ім'я, персональні налаштування і т.д.

Розрізняють постійні і тимчасові файли cookies. Тимчасові файли cookies зберігаються на комп'ютері користувача тільки протягом поточного сеансу браузера, а постійні зберігаються на комп'ютері користувача і зчитуються Web-вузлом при повторному відвідуванні.

За допомогою технології cookies власник сайту може простежити за переміщеннями користувача по сайту, отримати відомості про його перевагах і використовувати їх в рекламних цілях, грунтуючись на отриманих даних. Деякі користувачі вбачають в цьому порушення конфіденційності.

У cookies можуть зберігатися такі відомості про користувача, як певні індивідуальні настройки, обрані ним при відвідуванні вузла, а також особисті ідентифікаційні дані, які були внесені користувачем в відповідні реєстраційні форми. Слід зазначити, що cookies, отримані з сервера, можуть містити тільки ті персональні дані, які користувач сам послав цього сервера. Для зберігання cookies браузер повинен вести певну базу даних на комп'ютері користувача. Якщо ви користуєтеся Microsoft Internet Explorer, то на вашому комп'ютері ця база даних представлена ​​папкою з файлами, імена яких складаються з імені користувача та сервера, і може мати, наприклад, такий вигляд: Прохоров @ spylog [2] .txt.

Переглянувши подібний файл, неважко переконатися, що це прості текстові файли. Наприклад, файл Прохоров @ spylog [2] .txt має вигляд:

VISIDSVWDOBAOFOTIYBYDIPspylog.com/1024136250380829567102216316196829530892*

У даній текстовому рядку містіться имя сайту spylog.com, Який я відвідав, и службова інформація. Зазвичай браузер має обмеження на максимальний розмір cookies (не більше 4 Кбайт), загальна кількість cookies (не більше 500) і максимальну кількість cookies, що зберігаються для одного сервера (близько 20).

Cookies мають невеликий розмір і не можуть містити багато даних. Зазвичай інформація про те, які сайти відвідував той чи інший користувач, зберігається на Web-сервері, а cookies використовуються для пошуку відомостей про те, які сторінки відвідувалися даними користувачем, яка реклама йому вже показувалася, а яка ні, списку замовлених їм товарів і т .п.

Технологія cookies дозволяє робити Персоналізація сторінки. Наприклад, якщо ви задали свої координати при реєстрації на деякому сайті, що показує погоду, то він зможе повідомляти вам погоду спеціально для вашого регіону.

Сайти електронної комерції можуть використовувати cookies для створення купівельної корзини. Інформація про всі речі, які ви додаєте у ваш кошик, зберігається в базі даних Web-сервера разом в вашим ID. Якщо ви хочете отримати рахунок, то, оскільки сервера відомі всі замовлені вами товари, йому нескладно буде отримати з бази даних інформацію про їх вартість та виставити вам рахунок. Негативне ставлення до cookies пояснюється тим, що в них зберігається інформація про відвідуваних вами ресурсах. Наприклад, якщо вашим комп'ютером, крім вас, користується хтось ще, то він може дізнатися, які ресурси ви відвідували, а іноді і ваші особисті дані.

При відвідуванні Web-сайтів з чужого комп'ютера слід пам'ятати, що вони можуть внести на нього небажані cookies. В цьому випадку можна заборонити розміщення cookies або видалити їх після закінчення роботи.

Видалення cookies безпечно в плані працездатності вашого комп'ютера. Однак слід мати на увазі, що якщо ви видалите cookies, що належать сайту, який ви часто відвідуєте, то разом з цими сookies будуть втрачені ваші індивідуальні настройки.

Контроль над cookies в Internet Explorer

З огляду на неоднозначне ставлення до cookies, сучасні браузери дозволяють здійснювати контроль за приміщенням cookies на ваш комп'ютер. Якщо ви користуєтеся браузером Internet Explorer 6.0, то можете визначити різну політику використання cookies при доступі до різних сайтах. Так, на одній групі сайтів cookies будуть блокуватися, а на іншій - ні. При цьому слід зазначити, що якщо заборонити збереження всіх файлів cookies для деяких Web-вузлів, то на них можна буде реалізувати певні кошти настройки. Якщо, наприклад, ви хочете отримувати на деякому сайті відомості про погоду в конкретному регіоні, то без дозволу на застосування технології cookie ви не зможете реалізувати цю настройку.

Говорячи про налаштування конфіденційності в Internet Explorer, слід згадати про стандарт P3P (Platform for Privacy Preferences Project), який підтримується в Internet Explorer 6.0. Специфікація P3P розробляється консорціумом W3C і регламентує, яким чином Інтернет-ресурс обробляє інформацію про користувачів. P3P допомагає користувачам здійснювати контроль над конфіденційною інформацією при відвідуванні Web-сайтів. До категорії конфіденційної інформації, що захищається P3P, відносяться персональні дані користувача (ім'я, e-mail, адреса проживання, місце роботи і т.д.), а також відомості про активність користувача в Інтернеті, реєстровані в файлах cookies.

Специфікація (P3P) дозволяє Web-вузлів перетворювати політики забезпечення конфіденційності в стандартизовані машинозчитувані формати, які можуть бути автоматично повернені і легко оброблені браузером користувача. Сервери, що збирають інформацію про відвідувачів (в першу чергу Інтернет-магазини) і ігнорують цей формат, можуть виявитися заблокованими. Багато рейтингові системи (SpyLog, Mail.ru і ін.) Вже здійснили сумісність з P3P.

Для забезпечення сумісності з протоколом P3P Web-ресурс повинен описати свою політику конфіденційності, тобто визначити, які відомості про користувачів він фіксує, як їх зберігає і які файли cookies створює. Даний опис формалізується у відповідності зі специфікацією P3P і розміщується в кореневій директорії сайту. Internet Explorer зчитує даний файл і отримує необхідну інформацію.

Засоби збереження конфіденційності Internet Explorer представляють: можливості перегляду політики конфіденційності P3P Web-вузла і настройки різних параметрів режиму обробки файлів cookies та включають систему оповіщення про те, що відкривається Web-вузол не відповідає обраним параметрам конфіденційності.

Основними каналами витоку конфіденційної інформації з країн третього, або сторонні, сайти, тобто сайти, до яких адресується користувач паралельно з кількістю переглядів вузлом. Стороннім називається будь-який Web-вузол, що не відображається у вікні оглядача. На просматриваемом Web-вузлі можуть бути розміщені матеріали зі сторонніх Web-вузлів, які, в свою чергу, можуть використовувати файли cookies.

В IE 6.0 за замовчуванням встановлений рівень захисту, що передбачає блокування cookies сторонніх сайтів, які:

  • несумісні з P3P, тобто не декларували свою політику конфіденційності;
  • запитують особисту інформацію без явного згоди користувача;
  • запитують особисту інформацію без неявного згоди користувача.

Щоб змінити параметри конфіденційності, у вкладці Конфіденційність перемістіть повзунок вгору, щоб встановити більш високий рівень захисту, і вниз, щоб знизити його ( Мал. 12 ).

На панелі можна налаштувати шість рівнів безпеки. Перший рівень Блокувати всі cookies передбачає блокування файлів cookies для всіх Web-вузлів, при цьому cookies, вже наявні на комп'ютері, що не будуть доступні для Web-вузлів. Наступний рівень Високий передбачає більш м'які умови - блокування файлів cookies для вузлів, що не мають компактної політики (формалізованих умов конфіденційності), і вузлів, що використовують особисті ідентифікаційні дані користувача без його явного згоди. Існують також Середній (показаний на рис.12 ), Низький рівні і, нарешті, режим Приймати всі cookies, що дозволяє зберігати на комп'ютері всі файли cookies.

Натиснувши на кнопку Додатково на панелі ( Мал. 12 ), Ви перейдете в панель, де можна визначити додаткові параметри конфіденційності, тобто перекрити автоматичну обробку файлів cookies та визначити режим прийому основних і сторонніх cookies.

Internet Explorer ділить Інтернет на зони різного рівня безпеки, що дозволяє призначити необхідний рівень захисту кожному Web-вузла. Це Зона Інтернету, Місцева интрасеть, Надійні вузли та Обмежені вузли ( Мал. 13 ).

зона Інтернету

До цієї зони належать усі Web-вузли, які не мають відношення до вашого комп'ютера або до іншої зоні. За замовчуванням для цієї зони призначений середній рівень захисту, який підходить для більшої частини вузлів Інтернету.

Безпечний і одночасно функціональний, він має на увазі, що непідписані керуючі елементи ActiveX не завантажуються, а перед завантаженням небезпечного вмісту з'являється попередження.

Місцева интрасеть (місцева зона)

Зазвичай в цій зоні містяться всі адреси, для доступу до яких не потрібно проксі-сервер. Для цієї зони за замовчуванням встановлюється середній рівень безпеки. Таким чином, Internet Explorer буде дозволяти збереження на комп'ютері об'єктів cookies з Web-вузлів у цій зоні і їх читання Web-вузлами, на яких вони були створені.

надійні вузли

За замовчуванням для цієї зони встановлюється низький рівень безпеки. Internet Explorer буде дозволяти збереження на комп'ютері об'єктів cookies з Web-вузлів у цій зоні і їх читання Web-вузлами, на яких вони були створені.

Вузли обмеженою надійності

Для цієї зони за замовчуванням встановлюється високий рівень безпеки. Internet Explorer буде блокувати всі об'єкти cookies з Web-вузлів в цій зоні.

Для того щоб отримати звіт про конфіденційність з того чи іншого ресурсу, виконайте команду Вид а Звіт про конфіденційність, що призведе до появи однойменної панелі ( Мал. 14 ), На якій ви зможете побачити, які cookies були заблоковані на основі ваших параметрів конфіденційності.

Налаштування обмежень доступу до небажаних ресурсів

кщо ви користуєтеся комп'ютером вдома і побоюєтеся, що ваші діти будуть переглядати сторінки, доступ до яких не бажають, ви можете вдатися до налаштувань, розташованим на вкладці Обмеження доступу (   Мал кщо ви користуєтеся комп'ютером вдома і побоюєтеся, що ваші діти будуть переглядати сторінки, доступ до яких не бажають, ви можете вдатися до налаштувань, розташованим на вкладці Обмеження доступу ( Мал. 15 ).

Можна заборонити доступ до тематичних групах сайтів або до конкретних сайтів.

В принципі, захистити дитину від відвідування сайтів певної тематики досить складно, але якщо ви знаєте конкретні сайти, доступ до яких ви хочете закрити, то зробити це значно простіше. Зокрема, у вкладці Дозволені вузли ви можете вказати список сайтів, заборонених до перегляду ( Мал. 15 ).

Налаштування персональних даних і контроль за ними

росматрівая різні ресурси Інтернету, користувачі часто підписуються на різні служби і змушені при цьому повідомляти дані про себе росматрівая різні ресурси Інтернету, користувачі часто підписуються на різні служби і змушені при цьому повідомляти дані про себе. Internet Explorer дозволяє створити профіль, в якому будуть зберігатися ваші особисті дані ( Мал. 16 ).

Однак якщо ви не хочете, щоб вам приходило дуже багато спаму, то особисті дані і перш за все e-mail не слід роздавати всім підряд. Перевірте, який режим встановлений у вашому браузері. Виконайте команду Сервіс®Свойства обозревателя®вкладка Дополнітельно®раздел Безпека. Якщо у вас встановлений прапорець Задіяти профіль ( Мал. 17 ), То за першим запитом сервера браузер буде повідомляти ваші персональні дані, тому слід відключити цю опцію.

Зверніть також увагу на інші пункти і встановіть прапорці в наступних розділах: Попереджати про недійсні сертифікатах вузлів, Попереджати про переключення режиму безпеки, Перевіряти анулювання сертифікатів видавців, Перевіряти анулювання сертифікатів серверів ( Мал. 17 ).

КомпьютерПресс 3'2003


Як визначити, хто є справжнім власником публічного ключа, а хто шахраєм?
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью