Menu
Jest wolny
rejestracja
Dom  /  Oprogramowanie układowe/ Gdzie są ustawienia w eksploratorze. Jak skonfigurować przeglądarkę Internet Explorer i co jest do tego potrzebne? Tryb offline i inne problemy

Gdzie są ustawienia w eksploratorze. Jak skonfigurować przeglądarkę Internet Explorer i co jest do tego potrzebne? Tryb offline i inne problemy

Według statystyk Internet Explorer jest jedną z najpopularniejszych przeglądarek. Popularność przeglądarki internetowej wynika z faktu, że jest ona domyślnie instalowana w systemie Windows, a użytkownik nie musi dodatkowo pobierać programu. Pomimo tego, że niektórzy webmasterzy czasami narzekają na tę aplikację, nadal zajmuje ona wiodącą pozycję. Na dzień dzisiejszy najnowsza wersja jest dostarczana na urządzeniach z systemem Windows 8, chociaż jest dostępna dla innych systemów operacyjnych firmy Microsoft. Właściwie porozmawiajmy bardziej szczegółowo o tym, jakie powinno być ustawienie przeglądarki Internet Explorer.

Pierwsze uruchomienie przeglądarki internetowej

Przy pierwszym uruchomieniu przeglądarki otworzy się okno powitalne. Jeśli mówimy o tym, jak skonfigurować Internet Explorer 8, to tutaj pojawi się propozycja przyspieszenia programu za pomocą dodatków. Po kliknięciu Dalej pojawi się okno, w którym możesz skonfigurować ustawienia dla zalecanych stron internetowych. Gdy aktywujesz funkcję Polecane witryny, Twoja przeglądarka zaoferuje Ci listę zasobów w oparciu o najczęściej odwiedzane przez Ciebie strony.

Kolejne okno, które się otworzy, to wybór parametrów. Możesz pozostawić je jako domyślne lub zmienić dowolne ustawienia. Jeśli wybierzesz specjalne parametry, użytkownik otrzyma możliwość dostosowania przeglądarki do swoich potrzeb.

Następnie w przeglądarce internetowej otworzy się okno, w którym możesz wybrać dostawcę wyszukiwania. Innymi słowy, są to wyszukiwarki, do których można uzyskać dostęp w samym programie. Po zainstalowaniu dostawcy, aby korzystać z jego usług, nie musisz wchodzić bezpośrednio na stronę. Jego oznaczenie pojawia się na pasku narzędzi przeglądarki. Aby wybrać zasób, zaznacz pole wyboru obok napisu, co oznacza, że ​​po instalacji wyświetli się strona wyboru dostawcy wyszukiwania. Jeśli pozostawisz to ustawienie jako domyślne, nadal będziesz korzystać z wyszukiwarek, co zajmuje trochę czasu. Dlatego radzę zaznaczyć tutaj google, yandex lub inny zasób. Dowiesz się bardziej szczegółowo, jak uczynić Yandex swoją stroną główną.

Jeśli mówimy o tym, czy konieczne jest wyszukiwanie aktualizacji usług wyszukiwania, nadal należy zauważyć, że przeglądarka wyszukuje je automatycznie. Przeglądarka internetowa wyposażona jest w różne dodatkowe narzędzia. Możemy więc wymienić akceleratory, które pomogą Ci uzyskać natychmiastowy dostęp do najczęściej odwiedzanych stron. Kreator ustawień przeglądarki poprosi o włączenie lub wyłączenie tej funkcji. Niektórzy użytkownicy zauważają, że może spowolnić pracę przeglądarki internetowej, więc wolą ją wyłączyć. Właściwie zawsze możesz zmienić ustawienia, ale najpierw radzę zapoznać się z akceleratorami, może ci się spodobają.

Filtry SmartScreen zapewniają ochronę przed złośliwym oprogramowaniem i programami phishingowymi. Włączanie i wyłączanie ich to sprawa każdego. Biorąc jednak pod uwagę fakt, że ostatnio liczba infekcji komputerów jest coraz częstsza, zwiększenie bezpieczeństwa przy łączeniu się z Internetem nie zaszkodzi. W wersjach 8 i wyższych nie można zapomnieć o takim parametrze jak przeglądanie w trybie bezpieczeństwa mówiącym o konfiguracji przeglądarki internetowej. Jest wymagany podczas odwiedzania zasobów internetowych zoptymalizowanych pod kątem wcześniejszych wersji przeglądarki. Każdy może ocenić, jak wygodny i użyteczny jest ten tryb, włączając tę ​​funkcję. Nie zapominaj, że zawsze możesz to wyłączyć w ustawieniach swojej przeglądarki.

Kończenie wstępnej konfiguracji

Po zamknięciu konfiguratora programu Internet Explorer, jeśli zrobiłeś wszystko tak, jak wskazano powyżej, przed użytkownikiem pojawią się trzy okna. Po pierwsze, jest to strona główna przeglądarki. Ponadto otworzą się okna z listą akceleratorów i usług wyszukiwania. Te ostatnie można początkowo dodać do zakładek, ponieważ w przyszłości mogą być przydatne na przykład do zmiany tych parametrów i instalowania aktualizacji.

Możesz wybrać kilka usług wyszukiwania, a następnie kliknij przycisk Zakończ. Znajdziesz je w prawej górnej części przeglądarki. To samo robimy z akceleratorami, zaznaczamy te, których potrzebujesz i potwierdzamy nasze działania. Kiedy akceleratory mogą być potrzebne? Na przykład, jeśli wybrałeś tłumacza jako dodatek, to otwierając dowolną stronę w przeglądarce, będziesz musiał wybrać interesujący tekst. Obok zobaczysz niebieską strzałkę, po kliknięciu której zobaczysz listę akceleratorów. Wybierz tłumacza i niemal natychmiast uzyskaj gotowe tłumaczenie tekstu.

Spójrzmy teraz bezpośrednio na interfejs przeglądarki. U góry ekranu zobaczysz kilka paneli, które zawierają różnorodne narzędzia, które pomogą użytkownikowi skonfigurować przeglądarkę Internet Explorer 10 lub inną wersję przeglądarki. Linia poleceń zawiera te same przyciski, co w menu przeglądarki, jednak służy do szybkiego dostępu do nich. Zwykle każdy przycisk ma zapisaną nazwę, którą można zmienić, przechodząc do Ustawień i wybierając wyświetlanie jako ikony.

Ustawienia przeglądarki znajdują się w Narzędzia - Opcje internetowe. Przed skonfigurowaniem przeglądarki Internet Explorer 11 lub wcześniejszej należy dokładnie zapoznać się z propozycją twórców. Tutaj możesz zmienić stronę główną. Aby to zrobić, musisz przejść do zakładki Ogólne. Jeśli chcesz załadować pustą stronę, kliknij przycisk o tej samej nazwie. W polu adresu możesz wpisać adres zakładki, z której chcesz uruchomić komputer.

Wymienione ustawienia są dalekie od wszystkich oferowanych w przeglądarce Internet Explorer. A programiści wyposażyli najnowsze wersje przeglądarki w dodatkowe funkcje, które czynią pracę z przeglądarką internetową wygodniejszą. Nie należy bać się eksperymentować i zmieniać parametrów, bo jeśli chcesz, kiedy chcesz, zawsze możesz, jeśli coś Ci nie odpowiada.

Głównym celem przeglądarki jest przeglądanie stron internetowych. Nawet mały program, który zajmuje tylko kilkadziesiąt kilobajtów, poradzi sobie z tym zadaniem. Tak wyglądały pierwsze przeglądarki. Jednak podczas ostrej rywalizacji, jaka wybuchła między wiodącymi programami Netscape Navigator i Microsoft Internet Explorer, oba programy zyskały wiele dodatkowych, konfigurowalnych funkcji. W szczególności Internet Explorer, wyłaniający się z bitwy jako zwycięzca, przekształcił się w ogromny pakiet oprogramowania, który pozwala dostosować program do indywidualnych wymagań najbardziej stronniczego użytkownika. W tym artykule omówimy większość ustawień obecnych w szóstej wersji Internet Explorera. Ustawienia te umożliwiają zmianę interfejsu programu, dodanie niezbędnych paneli i przycisków, zmianę parametrów wyświetlania żądanych stron. W tym artykule omówiono dostosowywanie różnych trybów widoku, w tym wyłączanie grafiki, zmianę rozmiaru czcionki, zmianę koloru i kodowania tekstu przeglądanych stron. Z tego artykułu dowiesz się również, jak skonfigurować wymagany tryb prywatności i bezpieczeństwa, jak obsługiwać certyfikaty, jak wybrać rozmiar folderu do przechowywania tymczasowych plików internetowych, określić połączenie z konkretnym serwerem proxy i wiele więcej .

Dostosowywanie paska narzędzi

Przede wszystkim przejdźmy do rzeczy Pogląd menu sterowania, które zapewnia dostęp do najczęściej używanych ustawień.

W menu Pogląd możesz dowolnie dodawać i usuwać panele (rys. 1).

Aby dodać lub usunąć przyciski na standardowych paskach narzędzi, zmienić ich rozmiar i rozmieszczenie, uruchom polecenie Paski narzędzi à Ustawienie, w rezultacie pojawi się panel (rys. 2), w którym możesz zmienić ikony.

W menu Pogląd możesz także dostosować różne panele przeglądarki: Wyszukaj, Ulubione itp. (rys. 3).

Zazwyczaj twórcy witryny sieci Web określają rozmiar i styl czcionek na stronie. Jednak te parametry mogą nie być dla Ciebie optymalne. Możesz ustawić własny tryb wyświetlania tekstu w ustawieniach przeglądarki. Do tego w menu Pogląd wskaż kursor myszy na Rozmiar czcionki i wybierz żądany rozmiar (rys. 4).

Zapewne zetknąłeś się z sytuacją, gdy zamiast tekstu strony przeglądarka wyświetla zestaw nieczytelnych sekwencji znaków. W takim przypadku powinieneś sprawdzić, czy Twoja przeglądarka wybrała prawidłowe kodowanie dla tej strony. Kodowanie cyrylicy (KOI8-R) i cyrylicy (Windows) jest często mylone.

Większość stron internetowych zawiera informacje, z których przeglądarka może ustawić wymagane kodowanie języka.

Jeśli na stronie nie ma takich informacji, a Internet Explorer jest skonfigurowany z funkcją automatycznego wyboru, kodowanie zostanie wybrane automatycznie.

Aby włączyć funkcję automatycznego wyboru kodowania, konieczne jest w menu Pogląd Internet Explorer (rys. 5), zaznacz pole w akapicie Automatyczny wybór.

Jeśli przy użyciu automatycznego wyboru nie można było określić prawidłowego kodowania języka, ale wiesz, które kodowanie jest potrzebne w konkretnym przypadku, możesz wybrać je ręcznie za pomocą polecenia Dodatkowo.

Zakładka Ogólne

w zakładce Ogólny(Rysunek 6) możesz zdefiniować tzw. „stronę główną”, czyli stronę, od której zaczniesz przeglądać zasoby WWW.

Tymczasowe pliki internetowe

Jak wiesz, aby przyspieszyć przeglądanie już odwiedzonych stron, są one buforowane na dysku twardym Twojego komputera i przechowywane przez określony czas w folderze Tymczasowe pliki internetowe. Taki układ przechowywania przyspiesza wyświetlanie często odwiedzanych stron internetowych, ponieważ przeglądarka może je otwierać z dysku twardego zamiast żądać ich ponownie z Internetu.

Aby ocenić, jakie zasoby są dostępne bezpośrednio z komputera, otwórz folder Ulubione, uruchom polecenie Plik à Pracuj w trybie offline i zwróć uwagę na swój panel Ulubione. Nazwy witryn, które nie są dostępne w trybie offline, zmienią kolor na szary, a te, które są buforowane na dysku twardym, zostaną podświetlone na czarno (Rysunek 7).

Oczywiście im więcej miejsca zapewnisz na swoim komputerze dla stron z pamięci podręcznej, tym bardziej prawdopodobne jest, że nowo żądane informacje zostaną zapisane na dysku. Aby zwiększyć pamięć podręczną Internetu, przejdź do zakładki Ogólny do sekcji Tymczasowe pliki internetowe i wybierz przedmiot Opcje, w wyniku czego pojawi się panel o tej samej nazwie (ryc. 8), w którym można skonfigurować wartość maksymalnego dopuszczalnego rozmiaru folderu do przechowywania tymczasowych plików internetowych.

Zwiększenie miejsca zarezerwowanego na folder przechowujący pliki tymczasowe może zwiększyć prawdopodobieństwo, że poprzednio przeglądane strony internetowe zostaną zapisane w pamięci podręcznej komputera, ale oczywiście zmniejszy ilość wolnego miejsca na dysku.

Na kolejnym ekranie kreatora (rys. 10) można ustawić tryb, w którym subskrypcja nastąpi również na te strony, do których będą się odnosić strony bazowe. Co więcej, możesz ustawić głębokość linków.

Następnie zostaniesz poproszony o wybranie metody synchronizacji strony (rys. 11). Istnieją dwie możliwości: poleceniem „synchronizuj” lub za pomocą nowego harmonogramu.

Jeśli wybierzesz tryb „nowy harmonogram”, Kreator wyświetli monit o zdefiniowanie częstotliwości synchronizacji i określenie czasu synchronizacji (na przykład codziennie o 23:00).

Karta Prywatność

Internet Explorer chroni Twoją prywatność i tożsamość osobistą.

Narzędzia ochrony prywatności w przeglądarce Internet Explorer obejmują:

  • ustawienia bezpieczeństwa określające sposób obsługi plików cookie;
  • Alerty prywatności informujące o tym, że otwierana witryna sieci Web nie odpowiada wybranym ustawieniom prywatności.
  • możliwość przeglądania polityki prywatności witryny internetowej P3P (Platform for Privacy Preferences Project, P3P.

Ze względu na wsparcie RZR, serwery gromadzące informacje o odwiedzających (przede wszystkim sklepy internetowe) i ignorujące ten format mogą zostać zablokowane.

Kategoria informacji poufnych chronionych przez P3P obejmuje dane osobowe użytkownika: jego prawdziwe imię i nazwisko, adres e-mail itp. Informacje chronione to również informacje o odwiedzanych zasobach internetowych, zapisane w plikach cookies.

Aby zapewnić zgodność z protokołem P3P, zasób sieciowy musi opisać swoją politykę prywatności, to znaczy określić, jakie informacje o użytkownikach rejestruje, w jaki sposób je przechowuje i jakie pliki cookie tworzy. Opis ten jest sformalizowany zgodnie ze specyfikacją P3P i umieszczony w katalogu głównym serwisu. Internet Explorer odczytuje ten plik i uzyskuje potrzebne informacje.

Głównymi kanałami wycieku poufnych informacji są strony osób trzecich (nazywane również witrynami osób trzecich), czyli strony, do których użytkownik kieruje się równolegle z przeglądaną witryną. Każda witryna sieci Web, która nie pojawia się w oknie przeglądarki, nazywana jest stroną trzecią. Przeglądana witryna sieci Web może zawierać treści z witryn sieci Web osób trzecich, które z kolei mogą wykorzystywać pliki cookie.

W przeglądarce Internet Explorer 6.0 domyślnym poziomem zabezpieczeń jest blokowanie plików cookie z witryn innych firm, które:

  • niezgodny z P3P, czyli nie zadeklarował swojej polityki prywatności;
  • żądać podania danych osobowych bez wyraźnej zgody użytkownika;
  • żądać podania danych osobowych bez dorozumianej zgody użytkownika.

Aby zmienić ustawienia prywatności, w zakładce Poufność przesuń suwak w górę, aby zwiększyć poziom ochrony, aw dół, aby ustawić niższy poziom ochrony (rys. 14). Opis regulowanych trybów znajduje się w tabeli.

Należy zauważyć, że zmiana trybu prywatności nie wpływa na pliki cookies już zapisane na Twoim komputerze.

Naciskając przycisk Dodatkowo na panelu (Rysunek 14) zostaniesz przeniesiony do panelu, w którym możesz zdefiniować dodatkowe ustawienia prywatności: wyłączyć automatyczne przetwarzanie plików cookie oraz określić tryb akceptowania plików cookie podstawowych i zewnętrznych (Rysunek 15).

Zakładka Bezpieczeństwo

Internet Explorer dzieli Internet na strefy o różnych poziomach bezpieczeństwa, co umożliwia przypisanie wymaganego poziomu ochrony do każdej witryny sieci Web.

Lokalny intranet (strefa lokalna)

Zazwyczaj ta strefa zawiera wszystkie adresy, które nie wymagają dostępu do serwera proxy. Domyślna strefa lokalnego intranetu jest ustawiona na Średnie zabezpieczenia. Dlatego program Internet Explorer zezwoli na przechowywanie plików cookie z witryn sieci Web w tej strefie na komputerze i odczytywanie ich przez witryny sieci Web, w których zostały utworzone.

Ustawienia prywatności programu Internet Explorer umożliwiają kontrolowanie sposobu obsługi plików cookie dla wszystkich witryn sieci Web lub dla każdej witryny sieci Web z osobna.

Niezawodne węzły

Strefa Zaufane witryny jest domyślnie ustawiona na niski poziom bezpieczeństwa. Program Internet Explorer zezwoli na przechowywanie plików cookie z witryn sieci Web w tej strefie na komputerze i odczytywanie ich przez witryny sieci Web, w których zostały utworzone.

Ograniczone węzły

Ta strefa jest domyślnie ustawiona na wysoki poziom bezpieczeństwa. Internet Explorer zablokuje wszystkie pliki cookie z witryn sieci Web w tej strefie.

Zakładka Spis treści

Ograniczenia dostępu

Jeśli korzystasz z komputera w domu i obawiasz się, że Twoje dzieci mogą przeglądać te strony, do których chcesz ograniczyć dostęp, możesz skorzystać z ustawień znajdujących się na zakładce Zadowolony na panelu Opcje internetowe(rys. 19).

Możesz ograniczyć dostęp do grup tematycznych witryn lub ustawić ścisły zakaz dostępu do określonych witryn.

Uchronienie dziecka przed odwiedzaniem wszystkich witryn o określonej tematyce jest dość trudne, ale jeśli masz informacje o konkretnych witrynach, do których chcesz zablokować dostęp, jest to oczywiście znacznie łatwiejsze. Na przykład w zakładce Dozwolone węzły możesz określić listę stron, których przeglądanie jest zabronione (rys. 20).

Problem uwierzytelniania

Uwierzytelnianie to podstawa bezpieczeństwa komunikacji. Użytkownicy muszą być w stanie udowodnić, że są tym, za kogo się podają, a jednocześnie muszą mieć pewność, że z kolei ich korespondenci nie podszywają się pod kogoś innego. Jest to trudniejsze w Internecie niż w prawdziwym życiu, przede wszystkim dlatego, że z reguły nie możemy osobiście spotkać się z partnerem świadczącym tę lub inną usługę online. Jednak nawet w przypadku, gdy widzisz swojego partnera, problem identyfikacji nie znika – dlatego są paszporty, prawa jazdy itp. Aby uwierzytelnić partnerów w sieci, musisz mieć odpowiednie certyfikaty. Zanim zaczniemy mówić o ustawieniach, przypomnijmy przeznaczenie certyfikatów.

Certyfikaty

Certyfikat to dokument identyfikujący właściciela lub zabezpieczenia witryny sieci Web. Jest to zbiór danych pozwalający na identyfikację korespondenta. Certyfikaty służą do ochrony osobistej tożsamości w Internecie oraz do ochrony komputera przed niebezpiecznym oprogramowaniem.

Organizacja o wysokim statusie zaufania może wystawiać certyfikaty, które umożliwiają powiązanie klucza publicznego z tożsamością jej właściciela. Taka organizacja nazywana jest urzędem certyfikacji (CA) lub urzędem certyfikacji.

Internet Explorer używa dwóch typów certyfikatów: certyfikatów osobistych i certyfikatów witryn sieci Web.

Certyfikat osobisty służy do weryfikacji tożsamości użytkownika odwiedzającego witrynę sieci Web wymagającą certyfikatu. Certyfikat witryny sieci Web potwierdza jej tożsamość wobec klientów, którzy żądają od niej usługi.

Certyfikat „tożsamości” witryny sieci Web jest wymagany na przykład podczas wysyłania poufnych informacji do witryny sieci Web lub pobierania oprogramowania z witryny sieci Web.

Podstawą uwierzytelniania jest szyfrowanie kluczem publicznym. Certyfikat mapuje identyfikator na klucz publiczny. Odpowiedni klucz prywatny jest znany tylko właścicielowi certyfikatu, który używa go do cyfrowego podpisywania lub odszyfrowywania danych zaszyfrowanych odpowiednim kluczem publicznym.

Podpis cyfrowy określony w certyfikacie jest elektroniczną identyfikacją użytkownika, która informuje odbiorcę, że informacja ta rzeczywiście pochodzi od konkretnego korespondenta i nie została zmieniona na etapie doręczenia. Gdy użytkownik uzyskuje dostęp do bezpiecznej witryny sieci Web, ta ostatnia automatycznie wyśle ​​do użytkownika swój certyfikat. W efekcie użytkownik otrzyma powiadomienie, że połączenie jest bezpieczne, a dane przesyłane przez użytkownika nie będą dostępne dla osób trzecich (rys. 21), natomiast przy żądaniu bardziej szczegółowych informacji z przeglądarki IE wyjaśni tryb odwiedzania chronionego miejsca (ryc. 22) ...

Aby móc samodzielnie wysyłać zaszyfrowane lub podpisane cyfrowo wiadomości, użytkownik musi uzyskać osobisty certyfikat i skonfigurować program Internet Explorer do pracy z nim.

Sprawdzanie certyfikatu witryny sieci Web podczas pobierania oprogramowania

Może zaistnieć kilka sytuacji, w których ważne jest, abyś wiedział, że serwer, z którym zamierzasz wymieniać dane, należy dokładnie do firmy, do której sam się zalicza. Weźmy typowy przykład - kupowanie lub pobieranie bezpłatnego oprogramowania z Internetu.

Kupując oprogramowanie w wersji pudełkowej w zwykłym (nie elektronicznym) sklepie, z produktem otrzymujesz zapieczętowane pudełko, dzięki czemu możesz sprawdzić, czy opakowanie nie jest uszkodzone, iw większości przypadków nie masz wątpliwości, kto wyprodukował oprogramowanie. Inną rzeczą jest pobranie produktu z sieci. W takim przypadku nie wiesz, czy dostawca tego oprogramowania jest dokładnie tym, za kogo się podaje, a pobrane oprogramowanie nie zawiera wirusów, jest kompletne, niezawodne itp.

Problem ten można rozwiązać, wprowadzając kod uwierzytelniający (Authenticode) do produktu podlegającego redystrybucji. Technologia ta umożliwia deweloperom oprogramowania cyfrowe podpisywanie deweloperów oprogramowania w celu dołączenia informacji o deweloperze do dystrybuowanego przez nich oprogramowania. Gdy użytkownicy pobierają oprogramowanie podpisane kodem uwierzytelniającym i certyfikowane przez urząd certyfikacji, mogą być pewni, że otrzymują oprogramowanie od firmy, która je podpisała oraz że oprogramowanie nie zostało zmienione od czasu podpisania.

Taki system jest podstawą ochrony praw konsumenta np. w przypadku wirusów w kodzie. W oparciu o uwierzytelnianie kodu użytkownicy mogą bezpiecznie odbierać podpisane formanty ActiveX, podpisane aplety Java i inne aplikacje.

Twórcy oprogramowania są również zainteresowani uwierzytelnianiem produktów opartych na sieci Web, ponieważ utrudnia to podrabianie ich oprogramowania.

Każda firma, która chce dystrybuować oprogramowanie lub treści przez Internet, potrzebuje takiego systemu.

Programy klienckie firmy Microsoft, takie jak Internet Explorer, Exchange, Outlook, Outlook Express, są wyposażone w systemy bezpieczeństwa, które zawierają już system uwierzytelniania kodu pobieranego przez Internet. Jest to konieczne przede wszystkim dlatego, że powyższe systemy są przeznaczone do uzupełniania z sieci. Zgodnie z modelem komponentów, kontrolki, takie jak ActiveX lub aplety Java, można pobrać na komputer podczas przeglądania witryny sieci Web. Gdy użytkownik odwiedza stronę sieci Web, która musi odtworzyć animację lub dźwięk, kod jest często ładowany na komputer klienta w celu wykonania wymaganej funkcji. W takim przypadku użytkownik ponosi ryzyko pobrania wirusa lub innego niebezpiecznego kodu. W celu zabezpieczenia użytkownika istnieje system podpisanych aplikacji.

Jeśli użytkownik powyższych aplikacji klienckich napotka niepodpisany składnik, nastąpią następujące zdarzenia:

  • jeżeli system bezpieczeństwa aplikacji jest skonfigurowany na tryb „Wysokie bezpieczeństwo” – aplikacja kliencka odmówi pobrania kodu;
  • jeżeli system zabezpieczeń aplikacji jest skonfigurowany w trybie „Średnie zabezpieczenia”, aplikacja kliencka wygeneruje ostrzeżenie (rys. 23);
  • jeśli przeciwnie, użytkownik napotka podpisany aplet, program klienta wyświetli kolejny komunikat (rys. 24).

Otrzymawszy potwierdzenie autentyczności pobranego oprogramowania, użytkownik rozumie, że po pierwsze oprogramowanie, które zamierza pobrać, naprawdę należy do wydawcy, a po drugie, wie, że uwierzytelnienie zostało zapewnione przez takie a takie centrum i reprezentuje skąd uzyskać dodatkowe informacje w uwierzytelnianiu zamówienia. W tej sesji użytkownicy mogą zaufać dalszej procedurze pobierania. Użytkownicy mogą również wybrać polecenie „Zawsze ufaj pobieraniu od tego wydawcy”, aby przyspieszyć proces weryfikacji w przyszłości.

Użytkownicy zawsze mogą uzyskać dodatkowe informacje o certyfikacie (rys. 25).

Instalowanie certyfikatów wydawcy

Wystawcy certyfikatów tworzą dla siebie specjalne, tzw. root, certyfikaty, które potwierdzają autentyczność ich kluczy prywatnych. Każdy konkretny typ certyfikatu ma swój własny certyfikat główny: jeden dla certyfikatów e-mail, jeden dla pełnych certyfikatów osobistych i jeden dla serwerów. Zazwyczaj przeglądarki są dostarczane z zestawem tych certyfikatów.

Jeśli podczas przeglądania Internetu natkniesz się na serwer z certyfikatem wystawionym przez nieznanego wydawcę, zostaniesz poproszony o zaakceptowanie tego certyfikatu, a jeśli zawiera on certyfikat główny tego samego wydawcy, pojawi się możliwość instalacji ten certyfikat i przypisz akcje do serwerów z certyfikatami otrzymanymi od podanego przez wydawcę.

Korzystanie z certyfikatów cyfrowych może zapewnić bezpieczeństwo transakcji online, ponieważ umożliwia powiązanie tożsamości posiadacza certyfikatu z parą kluczy (publicznym i prywatnym).

Uzyskanie imiennego certyfikatu

Do tej pory mówiliśmy o potrzebie udowodnienia autentyczności serwerów. Jednak w niektórych przypadkach serwery wymagają potwierdzenia tożsamości klienta. Dlatego teraz porozmawiamy o certyfikatach osobistych. Istnieje kilka kategorii wiarygodności certyfikatów wydawanych przez niezależne urzędy certyfikacji.

Certyfikaty osobiste służą do weryfikacji tożsamości użytkownika na żądanie niektórych witryn świadczących określoną usługę. Certyfikaty są wydawane przez tych samych wystawców certyfikatów, czyli stronę trzecią, której ufa zarówno użytkownik, jak i operator usługi.

Aby uzyskać certyfikat, musisz zarejestrować się u wybranego wystawcy certyfikatu.

Zwykle, aby uzyskać certyfikat, należy dostarczyć wydawcy certyfikatów pocztą, a czasem osobiście określone dokumenty, a następnie zapłacić za certyfikat.

Procedura uzyskania certyfikatu wygląda następująco: wchodzimy na serwer WWW wystawcy certyfikatu, wpisujemy dane wymagane do uzyskania konkretnego certyfikatu i wybieramy długość klucza prywatnego (najlepiej co najmniej 1024 bity). Przed przesłaniem formularza Twoja przeglądarka wygeneruje parę kluczy publicznego (publicznego) i prywatnego (prywatnego) i wprowadzi je do chronionej hasłem bazy danych. Klucz prywatny jest znany tylko Tobie – nie powinien być znany nikomu, łącznie z urzędem certyfikacji. Wręcz przeciwnie, klucz publiczny jest wysyłany wraz z innymi wprowadzonymi danymi do urzędu certyfikacji w celu włączenia do certyfikatu. Nie da się ustalić pary klucza publicznego – klucza prywatnego.

Po wystawieniu certyfikatu urząd certyfikacji zazwyczaj wysyła Ci certyfikat lub podaje adres URL, pod którym możesz go pobrać. Po pobraniu certyfikatu od wystawcy certyfikatu przeglądarka automatycznie rozpoczyna procedurę instalacji.

Instalowanie i usuwanie certyfikatów

Internet Explorer posiada menedżera certyfikatów — Menedżera certyfikatów Internet Explorera (Rysunek 26).

Umożliwia instalowanie i usuwanie certyfikatów klienckich oraz certyfikatów urzędów certyfikacji lub, jak się je nazywa, CA (od English Center Authority). Wiele urzędów certyfikacji ma już preinstalowane certyfikaty główne w programie Internet Explorer. Możesz wybrać dowolny z tych wstępnie zainstalowanych certyfikatów do uwierzytelniania kodu, dokumentów ze znacznikiem czasu, bezpiecznej poczty itp. Aby zainstalować lub usunąć certyfikaty przejdź do zakładki Zadowolony... Wybierz przedmiot Certyfikaty a następnie odpowiednią zakładkę. Dostępne są następujące zakładki: Osobiste, Inni użytkownicy, Pośrednie urzędy certyfikacji, Zaufane główne urzędy certyfikacji itp.

Certyfikaty w kategorii Osobisty mają pasujące klucze prywatne. Informacje podpisane certyfikatami osobistymi identyfikowane są przez klucz prywatny użytkownika. Domyślnie Internet Explorer umieszcza wszystkie certyfikaty identyfikujące użytkownika (za pomocą klucza prywatnego) w kategorii Osobisty.

W zakładce Zaufane główne urzędy certyfikacji zazwyczaj certyfikaty główne są już preinstalowane, dzięki czemu można wyświetlić i uzyskać wszystkie informacje na ich temat: przez kogo zostały wydane, okres ich ważności itp. (rys. 27).

Klikając w jeden z certyfikatów można uzyskać dodatkowe informacje na jego temat, w tym skład i ścieżkę certyfikacji (Rys. 28).

Konfigurowanie serwera proxy w przeglądarce Internet Explorer

Jak wiesz, nowoczesne przeglądarki, takie jak Internet Explorer i Netscape Navigator, mają wewnętrzne ustawienia pamięci podręcznej, które pozwalają określić ilość miejsca na dysku na twoim komputerze, które będzie używane do buforowania dokumentów, które już przeglądałeś. Przeglądarka okresowo odświeża dokumenty w pamięci podręcznej, aby zachować ich aktualność. Jednak ilość pamięci podręcznej na komputerze jest zwykle niewielka, ponieważ użytkownicy komputerów rzadko przeznaczają na pamięć podręczną więcej niż gigabajt miejsca na dysku, więc ilość przechowywanych dokumentów jest niewielka. Trudno jest przydzielić dużą ilość pamięci na komputerze lokalnym, ale można to zrobić na serwerze proxy dostawcy - komputerze, na którym działa specjalny program, który buforuje dane żądane przez wszystkich klientów danego dostawcy. Wielcy dostawcy mogą przydzielić swoim klientom dziesiątki, a nawet setki gigabajtów. Niektórzy użytkownicy obawiają się jednak, że korzystając z dokumentów z pamięci podręcznej z serwera proxy, otrzymają nieaktualne dokumenty, ale istnieje technologia, która pozwala tego uniknąć.

Istnieje szereg kryteriów, według których podejmowana jest decyzja o buforowaniu na serwerze proxy. Na przykład, jeśli obiekt zostanie oznaczony jako poufny, nie będzie buforowany. Podobnie są kryteria, według których podejmowana jest decyzja o możliwości wysłania dokumentu z pamięci podręcznej na żądanie klienta. Na przykład, jeśli data ważności dokumentu minęła, serwer nie wyśle ​​go do klienta, ale zażąda nowego dokumentu. W ten sposób nowe dokumenty (nie wygasłe) są dostarczane natychmiast, a jeśli serwer proxy ma wątpliwości, czy dokument jest świeży, może zapytać serwer WWW, czy dokument się zmienił. Możliwe, że wygasły dokument nie jest w rzeczywistości nieaktualny, ponieważ nie został zaktualizowany, w którym to przypadku serwer sieci Web odpowie serwerowi proxy, że dokument nie został jeszcze „uszkodzony” i może zostać przesłany na żądanie klienta . Innymi słowy, istnieją wszelkie powody, aby korzystać z serwera proxy.

Aby skonfigurować połączenie przez serwer proxy, przejdź do zakładki Znajomości na panelu Opcje internetowe(rys. 32) i zamiast akapitu Nigdy nie używaj(które prawdopodobnie skonfigurowałeś, jeśli nie pracowałeś przez proxy) wybierz Zawsze używaj połączenia domyślnego.

Następnie odnieś się do pozycji! Dostosowywanie, co doprowadzi do pojawienia się panelu pokazanego na ryc. 32.

Sprawdź pudełko Użyj serwera proxy dla tego połączenia i wprowadź adres i port serwera proxy — adresy te należy uzyskać od dostawcy usług internetowych. Korzystam z usług Zenona iw moim przypadku jest to proxy.aha.ru. Następnie przejdź do pozycji Dodatkowo(rys. 33) i wskazać Jeden serwer proxy dla wszystkich protokołów.

Należy zauważyć, że praca przez serwer proxy nie zawsze jest optymalna. Najbardziej oczywistym przykładem jest to, że jeśli masz szybszy dostęp do jakiegoś serwera WWW niż do serwera proxy, to nie ma sensu uzyskiwać dostępu do serwera proxy. Lub, na przykład, jeśli debugujesz aplety Java na jakimś serwerze i musisz stale obserwować, jak twoje oprogramowanie działa poprawnie, to oczywiście nie będziesz zadowolony z załadowania poprzedniej wersji apletu. Panel pokazany na ryc. 33 Dodatkowo Odtwórz wideo, w rezultacie strony ładują się szybciej.

Po usunięciu wyświetlania obrazków i załadowaniu strony zostanie ona wyświetlona w formie „przyciętej”, jak pokazano na rys. 37. Zamiast obrazków pojawią się ikony. Klikając prawym przyciskiem myszy taką ikonę, możesz wywołać menu kontekstowe i wyświetlić żądany obraz.

Prasa komputerowa 11 "2002

Oraz inne złośliwe programy, odpowiednio skonfigurowana przeglądarka z instalacją niezbędnych dodatków i wtyczek. Jedną z najlepszych ochrony przed wszelkiego rodzaju programami szpiegującymi jest najnowsza wersja zainstalowanej przeglądarki, np. Internet Explorer 11.

W celu ochrony przeglądarki IE wskazane jest wyłączenie zbędnych (lub nieużywanych) ustawień przeglądarki, potencjalnie podatnych na ataki z zewnątrz. Aby uzyskać zaawansowane ustawienia zabezpieczeń, wykonaj następujące kroki:

Włącz blokowanie wyskakujących okienek w witrynach, których nie znasz. Ta funkcja bezpieczeństwa pozwala wybrać żądany poziom blokowania. Gdy odwiedzasz strony internetowe, otrzymujesz komunikaty blokujące wyskakujące okienka. Możesz również wcześniej utworzyć listę witryn, w których wyskakujące okienka nie będą blokowane.


Witryny z Twojej listy będą wyświetlać wyskakujące okienka jak zwykle. Aby włączyć blokowanie wyskakujących okienek, kliknij przycisk „Narzędzia” i wybierz „Opcje przeglądarki”. Następnie zakładka „Prywatność”, sekcja „Blokowanie wyskakujących okienek”, gdzie zaznaczamy pole „Włącz blokowanie wyskakujących okienek” i zatwierdzamy zmiany przyciskiem OK.


Należy pamiętać, że ta funkcja nie blokuje wyskakujących okienek z witryn internetowych w lokalnym intranecie lub witryn zaufanych.

Aby całkowicie zablokować wyskakujące okienka, przesuń suwak poziomu bezpieczeństwa w górę. Oprócz domyślnego trybu „Średni”, istnieją jeszcze trzy wyższe stopnie ochrony.

Tryb obronny.

Innym ustawieniem ochrony przeglądarki jest tryb chroniony. Ta funkcja pomoże zapobiegać uruchamianiu złośliwego oprogramowania w Twojej przeglądarce. Aby włączyć tryb chroniony, ponownie kliknij ikonę "Narzędzia", ​​"Opcje internetowe". Na karcie Zabezpieczenia zaznacz pole wyboru Włącz tryb chroniony i kliknij przycisk OK.


Tryb chroniony jest konfigurowany oddzielnie dla wszystkich stref: Internet, Lokalny intranet, Zaufane witryny i Niebezpieczne witryny.

Wyłącz ActiveX.

Bezpieczeństwo przeglądarki Internet Explorer zostało znacznie ulepszone przez wyłączenie ActiveX, Active Scripting i Java. Ale w tym przypadku zweryfikowane witryny, które również korzystają z tych funkcji, nie będą mogły się poprawnie załadować. Dodaj je do swojej listy zaufanych. Aby ustawić Internet Explorer na najwyższy poziom bezpieczeństwa, przesuń suwak maksymalnie w górę i zaakceptuj zmiany przyciskiem OK.

Jak włączyć ActiveX dla zweryfikowanych witryn.

Kliknij przycisk „Narzędzia”, przejdź do opcji „Zabezpieczenia” i zaznacz pole „Filtrowanie ActiveX”. Teraz, gdy odwiedzasz stronę internetową z kontrolkami ActiveX, Internet Explorer je blokuje. Ikona filtrowania ActiveX jest wyświetlana na pasku adresu przeglądarki. Kliknięcie ikony włączy ActiveX dla tej konkretnej strony internetowej.

Wyłącz skrypty Java.

Skrypty Java tworzą interaktywne strony internetowe, ale są także otwartą bramą dla złośliwego oprogramowania. Dołączaj tylko skrypty Java dla zaufanych witryn internetowych. Aby je wyłączyć - zakładka "Bezpieczeństwo". Kliknij przycisk Niestandardowe i przewiń w dół do nagłówka Uruchom skrypty... Java.

Internet Explorer może nie jest najpopularniejszą przeglądarką, ale czasami użytkownicy systemu Windows muszą z nią pracować. Najczęściej wiąże się to z aplikacjami bankowymi, podatkowymi i innymi podobnymi. Z jakiegoś powodu ich autorzy opracowują swoje programy specjalnie dla Internet Explorera. Te właśnie programy często wymagają specjalnych ustawień dla samej przeglądarki, które są wykonywane w przeglądarce internetowej poprzez właściwości przeglądarki lub właściwości przeglądarki.

Wiele instrukcji dla przeglądarki Internet Explorer sugeruje wprowadzanie jej właściwości, ale jak dokładnie to zrobić i gdzie te właściwości się znajdują, milczy.

W tym artykule pokażemy, gdzie znajdują się te właściwości przeglądarki i gdzie można je znaleźć?

Gdzie są właściwości przeglądarki w Internet Explorerze?

Istnieją co najmniej dwa sposoby wprowadzenia ustawień przeglądarki Internet Explorer. Pierwszy odbywa się przez samą przeglądarkę, a drugi przez panel sterowania.

W samej przeglądarce, aby przejść do ustawień należy w górnym menu wybrać „Serwis” -> „Opcje przeglądarki”.

Wchodzenie do właściwości przeglądarki za pomocą przeglądarki internetowej w górnym menu

Jeśli nie masz górnego menu, kliknij prawym przyciskiem myszy dowolne wolne miejsce bezpośrednio pod paskiem adresu, a następnie kliknij „Pasek menu”.

Włączanie górnego wiersza menu w przeglądarce internetowej

Aby uzyskać dostęp do właściwości przeglądarki za pośrednictwem panelu sterowania, musisz na przykład przejść do menu „Start” i kliknąć ikonę „Opcje internetowe”.

Opcje przeglądarki na pasku zadań

Otworzy się znajome okno, w którym możesz skonfigurować różne ustawienia przeglądarki Internet Explorer.

Otwórz okno z właściwościami przeglądarki Internet Explorer