6.4. Секреты безопасности в Интернете

6.4. Секреты безопасности в Интернете

Блокирование всплывающих окон

Internet Explorer умеет блокировать всплывающие окна, которые используются некоторыми веб-узлами для показа навязчивой рекламы. Если вы откроете сайт, содержащий всплывающие окна, то они будут заблокированы, а в верхней части окна Internet Explorer появится панель с информацией о блокировке всплывающих окон.

Если вам нужно просмотреть заблокированные всплывающие окна, щелкните на панели информации и выберите одну из двух команд: Временно разрешить всплывающие окна или Всегда разрешать всплывающие окна от этого узла (рис. 6.21). При выборе последней команды узел будет добавлен в список разрешенных.

Рис. 6.21. Блокирование всплывающих окон в Internet Explorer

Вы можете полностью отключить блокировку всплывающих окон, выполнив в окне Internet Explorer команду Сервис ? Блокирование всплывающих окон ? Выключить блокирование всплывающих окон. Повторное выполнение этой команды приведет к возобновлению режима блокирования.

Для настройки параметров блокирования выполните команду Сервис ? Блокирование всплывающих окон ? Параметры блокирования всплывающих окон. В появившемся окне (рис. 6.22) вы можете изменить список разрешенных веб-узлов, отключить звуковой сигнал или панель информации при блокировке окон, а также установить один из имеющихся уровней фильтрации.

Рис. 6.22. Параметры блокирования всплывающих окон

Блокирование активного содержимого

Веб-страницы могут содержать не только тексты и рисунки, но и специальные программные модули, к которым относятся элементы ActiveX, Java-апплеты, сценарии на языках JavaScript и VBScript. Все указанные элементы значительно расширяют возможности веб-страниц и позволяют сделать их интерактивными. Но в то же время этими средствами могут воспользоваться злоумышленники для получения доступа к вашему компьютеру.

На некоторых сайтах загрузка активных элементов происходит автоматически, и в целях безопасности Internet Explorer блокирует этот процесс, сообщая об этом пользователю на информационной панели. Щелкнув на таком сообщении, вы получите список доступных действий для заблокированных объектов, среди которых будет команда, разрешающая загрузку активных элементов. Перед установкой загружаемых элементов вам может понадобиться подтвердить действия в окне UAC. Кроме того, вы увидите предупреждение системы безопасности Internet Explorer (рис. 6.23).

Загружаемые элементы обязательно должны иметь цифровую подпись, но ее наличие не гарантирует безопасности устанавливаемой программы. Подтверждайте установку активного элемента лишь в том случае, если он создан известной компанией, которая зарекомендовала себя как разработчик качественных программных продуктов.

Рис. 6.23. Пример предупреждения перед загрузкой активного элемента

Борьба с фишингом

Фишинг – это способ получения мошенниками паролей, номеров кредитных карточек и другой личной информации. Мошенники направляют потенциальной жертве информационное письмо якобы от банка, электронной платежной системы или другого ресурса, услугами которого пользуется получатель. В таком письме обязательно есть ссылки на поддельные сайты, интерфейс которых скопирован с настоящих. Для входа на такой сайт будет запрашиваться пароль и другие данные, которые сразу же станут доступными для мошенников.

В Internet Explorer 7 имеется встроенный фильтр фишинга, который использует три основных способа защиты:

• сравнение адресов веб-узлов со списком, который хранится на локальном компьютере;

• анализ определенных признаков, характерных для поддельных узлов;

• отправка с согласия пользователя некоторых адресов на сайт компании Microsoft для проверки по постоянно обновляемому списку поддельных узлов.

Если фильтр фишинга определит узел как поддельный, вместо его содержимого в окне Internet Explorer будет отображено предупреждение (рис. 6.24). Пользователь должен самостоятельно решить, открывать данный узел или нет.

Если вы не используете Internet Explorer для передачи личной информации, можете отключить встроенный фильтр фишинга, выполнив команду Сервис ? Фильтр фишинга ? Отключить автоматическую проверку веб-узлов и нажав в появившемся окне кнопку ОК. При отключенном фильтре фишинга вы можете проверить подозрительный узел с помощью команды Сервис ? Фильтр фишинга ? Проверить веб-узел.

Вы можете стать жертвой фишинга, даже если не используете Интернет для выполнения финансовых операций. Недоброжелатели могут украсть у вас пароль к почтовому ящику или форуму, прислав безобидную на первый взгляд ссылку, для просмотра которой вам понадобится ввести пароль. Чтобы не стать жертвой фишинга, принимайте следующие меры предосторожности:

• соблюдайте особую осторожность при получении писем с запросами личной информации;

Рис. 6.24. Предупреждение при блокировании поддельного сайта

• не заполняйте данные в полях, которые имеются непосредственно в полученном письме;

• не переходите по ссылкам, полученным по электронной почте или ICQ, а для входа на сайт набирайте его адрес вручную в адресной строке;

• если вы все же выполнили переход по ссылке, проверяйте соответствие отображаемой в адресной строке информации реальному адресу сайта.

Параметры безопасности Internet Explorer

Для настройки параметров безопасности Internet Explorer выполните команду меню Сервис ? Свойства обозревателя и перейдите на вкладку Безопасность (рис. 6.25).

Все узлы Интернета разделены на четыре зоны, но список надежных и ограниченных узлов является пустым, и все узлы, кроме локальной сети, будут относиться к зоне Интернет. Выбрав значок зоны Интернет, вы увидите в нижней части окна установленный уровень безопасности и сможете изменить его с помощью ползунка.

Если ползунок установки уровня безопасности отсутствует, значит, у вас заданы особые настройки, которые можно просмотреть, нажав кнопку Другой. В этом случае для возврата к стандартным значениям параметров щелкните на кнопке По умолчанию.

Рис. 6.25. Окно Свойства обозревателя, вкладка Безопасность

По умолчанию Internet Explorer 7 работает в так называемом защищенном режиме, который препятствует запуску вредоносных программ. Поэтому без особой необходимости не снимайте флажок Включить защищенный режим.

При установке высокого уровня безопасности обеспечивается надежная защита, но просмотреть содержимое значительного количества сайтов будет невозможно, поскольку Internet Explorer запретит выполнение активных элементов. Для зоны Интернет вы не сможете установить уровень безопасности ниже среднего, и, если какой-то важный для вас сайт требует для просмотра низкого уровня безопасности, вы можете добавить его в список надежных узлов. Для этого выберите значок зоны Надежные узлы, нажмите кнопку Узлы и внесите адрес нужного сервера. По умолчанию для таких узлов предлагается использовать протокол https, но при необходимости вы можете отключить этот параметр, сняв флажок в нижней части окна. Аналогично можно добавлять потенциально опасные сайты в зону Ограниченные узлы, к которой по умолчанию применяется высокий уровень безопасности.

Щелкнув на кнопке Другой, вы сможете самостоятельно настроить параметры безопасности Internet Explorer (рис. 6.26), но делать это следует только в особых случаях.

Рис. 6.26. Окно настройки параметров безопасности Internet Explorer

В окне параметров безопасности Internet Explorer присутствуют несколько десятков параметров, большинство из которых могут иметь одно из трех значений.

• Включить. Действия будут выполняться без уведомления пользователя.

• Отключить. Программный код или другое действие не будет выполняться.

• Предлагать. Будет выведено диалоговое окно, в котором пользователь может отключить или разрешить запуск программы, загрузку файла или выполнение другого действия.

Борьба со спамом в программе Почта Windows (Windows Mail)

В состав Windows Vista входит почтовый клиент Почта Windows (Windows Mail), который пришел на смену программе Outlook Express, использовавшейся в предыдущих версиях Windows. Почта Windows унаследовала все основные функции Outlook Express и дополнена рядом полезных возможностей, например встроенной строкой поиска, как в Проводнике.

В программе Почта Windows также появилась функция фильтрации нежелательной почты (спама), которая позволяет оградить пользователя от навязчивых рекламных писем и других нежелательных сообщений. Все письма, которые программа расценит как нежелательные, будут помещены в специальную папку Нежелательная почта, а при срабатывании фильтра нежелательной почты может появляться окно с предупреждением (рис. 6.27).

Рис. 6.27. Предупреждение при получении нежелательного письма

Вы можете просмотреть содержимое папки Нежелательная почта, и, если в ней по ошибке оказалось нужное письмо, выделите его и выполните команду контекстного меню Нежелательная почта ? Пометить как нужное. Чтобы предотвратить дальнейшие ложные срабатывания при получении сообщений от этого отправителя, щелкните на письме правой кнопкой мыши и выполните команду контекстного меню Нежелательная почта ? Добавить отправителя в список надежных отправителей. Команда Добавить домен отправителя в список надежных отправителей отключит фильтр спама для всех адресов данного сервера.

Более распространенной является ситуация, когда нежелательное письмо не блокируется фильтром. Чтобы все последующие письма данного отправителя рассматривались как нежелательные, щелкните на письме правой кнопкой мыши и выполните команду контекстного меню Нежелательная почта ? Добавить отправителя в список заблокированных отправителей. А вот команду Добавить домен отправителя в список заблокированных отправителей следует применять с осторожностью, поскольку спам часто приходит с бесплатных почтовых серверов, и если вы заблокируете такой сервер, то фильтр не будет пропускать письма всех пользователей сервера, среди которых могут оказаться ваши партнеры по переписке.

Для настройки встроенного фильтра нежелательной почты выполните команду Сервис ? Параметры нежелательной почты. В открывшемся окне на вкладке Параметры (рис. 6.28) можно выбрать один из имеющихся уровней фильтрации и разрешить безвозвратное удаление нежелательных писем без помещения в папку Нежелательная почта. На других вкладках можно просмотреть или отредактировать список надежных и заблокированных отправителей, а также изменить другие параметры.

Чтобы защита от спама была более эффективной, помимо использования фильтра нежелательной почты, следует соблюдать следующие предосторожности.

• Не публикуйте основной электронный адрес в общедоступных местах Сети (на форумах, в чатах и т. д.) без крайней необходимости, поскольку подобные места являются популярными для сбора новых адресов с целью последующей рассылки.

Рис. 6.28. Окно настройки фильтра нежелательной почты

• Создайте на одном из бесплатных серверов, где используются эффективные фильтры спама, отдельный почтовый ящик, который вы будете публиковать в Интернете.

• При публикации адреса немного видоизменяйте его, чтобы усложнить работу программ автоматического сбора адресов. Например, адрес vasya@yahoo.com можно записать как vasya at yahoo dot com.

• Никогда не отвечайте на спам, даже если в письме предложено отписаться от рассылки. Этим вы только подтвердите, что регулярно просматриваете почту, и вам будет направлен новый поток спама. Отписываться можно только от рассылок, на которые вы лично подписались.

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Общий обзор средств безопасности: дескриптор безопасности

Из книги автора

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,


Глава 9 Секреты безопасности системы

Из книги автора

Глава 9 Секреты безопасности системы • Учетные записи и профили пользователей• Средства безопасности Windows Vista• Защита секретных данных с помощью шифрованияПо утверждению разработчиков Windows Vista является самой безопасной операционной системой за всю историю компании


Центр обеспечения безопасности и компоненты безопасности

Из книги автора

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


Обеспечение безопасности в Интернете

Из книги автора

Обеспечение безопасности в Интернете Теперь главное, что вам нужно сделать, — создать несколько электронных почтовых ящиков, необходимых для регистрации на различных веб-сайтах. Реальный рабочий или домашний электронный адрес указывать нельзя! Если только это не


Глава 2 Секреты поиска файлов в Интернете

Из книги автора

Глава 2 Секреты поиска файлов в Интернете Прежде чем станет возможной загрузка искомого файла, этот самый файл необходимо найти. А чтобы результат поиска был именно таким, каким вы его ожидаете — успешным, необходимо правильно и точно формулировать запросы в поисковой


Глава 4 Секреты поиска в Интернете

Из книги автора

Глава 4 Секреты поиска в Интернете – Как функционируют поисковые машины и как правильно строить запросы – Специальные виды поиска – Эффективный поиск в Google – «Яндекс» на полную мощь – Поисковые программы – Онлайновый метапоиск – Пиринговые сети – Архив


Секреты ICQ

Из книги автора

Секреты ICQ В 1996 году была представлена первая система обмена мгновенными сообщениями – ICQ (http://www.icq.com), разработка израильской фирмы Mirabilis.В то время четверо программистов реализовали в своем продукте новый способ интерактивного общения. До появления ICQ общение в


Глава 10 Меры безопасности при работе в Интернете

Из книги автора

Глава 10 Меры безопасности при работе в Интернете В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава


Welcome Page и ее секреты

Из книги автора

Welcome Page и ее секреты Итак, на 80 % рост вашей группы будет зависеть от Welcome Page или ее аналога. Какой она должна быть, чтобы достичь максимального эффекта?– Общие правила Welcome Page (входной страницы):– Главная ее задача – мотивировать человека нажать «Мне нравится».– Должны


Секреты анонимной работы в Интернете

Из книги автора

Секреты анонимной работы в Интернете Многие пользователи Интернета наверняка неоднократно задавали себе вопрос: а можно ли каким-либо образом обеспечить анонимность работы в Интернете? Ведь это позволяет получить целый ряд преимуществ: например, можно посещать любые


Основы безопасности при работе в Интернете

Из книги автора

Основы безопасности при работе в Интернете В Интернете, как и в нашей повседневной жизни, существует угроза встретиться с мошенничеством. Но соблюдение элементарных правил безопасности может уберечь вас от неприятностей.Некоторые нехорошие люди охотятся за личными