Bezpieczenstwo_W_Viscie.pdf

(8910 KB) Pobierz
434498688 UNPDF
bezpieczeństwo w viście
HOME BASIC HOME PREMIUM BUSINESS ULTIMATE
Usługi i narzędzia bezpieczeństwa
Problemy z bezpieczeństwem
Windows są znane od dawna i z cza-
sem stały się głównym argumentem
przeciwników systemu Microsoftu.
Dlatego w Windows Vista to zagadnie-
nie stało się jednym z priorytetów
i trzeba przyznać, że obok interfejsu
użytkownika to w dziedzinie zabezpie-
czeń znajdziemy najwięcej ulepszeń .
zabezpieczenia
przed niebezpiecznym
oprogramowaniem
Nowy system zawiera funkcje chroniące
pecet przed wirusami, robakami i innymi
groźnymi programami. Główną rolę speł-
nia tu znana także z Windows XP, a tym
razem zintegrowana z systemem aplika-
cja Windows Defender .
tylKo autoryzowane
sterowniKi
Producent bardziej restrykcyjnie podszedł do spra-
wy sterowników urządzeń. Kolejnym zabezpiecze-
niem jest możliwość instalowania tylko certyfiko-
wanych sterowników WHQL (Windows Hardware
Quality Labs) – co ma skutkować brakiem proble-
mów z obsługą urządzeń.
Bezpieczeństwo w Viście
Kontrola rodzicielsKa
Nie zapomniano w Viście o ochronie danych
i młodszych użytkownikach komputerów. W Viście
znajdziemy więc narzędzia do szyfrowania danych
i kontroli rodzicielskiej .
spis treści:
Z tego rozdziału dowiesz się:
1. Jakie narzędzia bezpieczeństwa oferuje Windows
Vista i jak z nich korzystać
2. Jak skonigurować konta użytkowników
3. Jak skonigurować irewalla
4. Jak bezpiecznie surfować w internecie
Usługi i narzędzia bezpieczeństwa
Co trzeba lub warto zainstalować
Niestety w Viście nie znajdziemy narzędzi chroniących kompu-
ter przed wszystkimi zagrożeniami. Pierwszym i podstawo-
wym programem, który powinno się zainstalować, jest antywi-
rus. W serwisie Komputer Świata znajdziemy pakiet bezpie-
Centrum zabezpieczeń
Konta użytkowników w Viście
zapora ogniowa
Kolejnym elementem systemu bezpieczeństwa jest
stara dobra znajoma z XP, czyli Zapora systemu
Windows , chroniąca przed atakami z internetu
i sieci lokalnych. Tym razem jest bardziej funkcjo-
nalna, łatwiej wprowadzać do niej zasady i wyjątki
dla poszczególnych programów i portów.
Konfiguracja firewalla
Ochrona przed spyware’em
Bezpieczne surfowanie
zobacz inne poradniki premium*
Dodatkowe oprogramowanie
Fotografia cyfrowa
Telefonia VoIP
DivX
ochrona jądra systemu
W wersjach 64-bitowych pojawiła się funkcja
PatchGuard chroniąca przed ingerencją w jądro sys-
temu (ang. kernel patch protection), mająca unie-
możliwiać wykorzystanie przez hakerów błędów
w programach.
Warto także wyposażyć system w dodatkowe narzędzia do
usuwania robaków komputerowych, na przykład Malicious
1
* po kliknięciu wyświetli się komunikat, w którym należy zaznaczyć pole "Pamiętaj
operację dla tego serwisu", a następnie kliknąć "Pozwól".
© www.komputerswiat.pl
2
434498688.061.png 434498688.072.png 434498688.083.png 434498688.093.png 434498688.001.png 434498688.012.png 434498688.013.png 434498688.014.png 434498688.015.png 434498688.016.png 434498688.017.png 434498688.018.png 434498688.019.png 434498688.020.png 434498688.021.png
bezpieczeństwo w viście
HOME BASIC HOME PREMIUM BUSINESS ULTIMATE
HOME BASIC HOME PREMIUM BUSINESS ULTIMATE
Centrum zabezpieczeń w Viście
Konta użytkowników w Viście
Większość czynności związanych z kontrolą bez-
pieczeństwa i zwalczaniem zagrożeń dokonuje-
my poprzez Centrum zabezpieczeń systemu
Windows. Z tego miejsca sprawdzimy i skonfigu-
rujemy zaporę sieciową, automatyczne aktuali-
zacje oraz ochronę przed złośliwym oprogramo-
waniem. Takie rozwiązanie ułatwia sprawne
zarządzanie bezpieczeństwem Windows Vista.
warto wiedzieĆ...
Vista nie wykrywa antywirusa
Centrum zabezpieczeń może nie wykryć programu
antywirusowego lub antyszpiegowskiego, który
zainstalujemy samodzielnie, i mimo ich obecności
w systemie monitować o niewystarczającym pozio-
mie zabezpieczeń.
System operacyjny Windows Vista daje możli-
wość korzystania z komputera wielu użytkowni-
kom. Dodając nowe konta, tworzymy ich usta-
wienia personalne, środowiskowe i dostępowe.
Ważne jest jednak, aby pamiętać o przestrzega-
niu pewnych zasad, które poprawiają ochronę
komputera.
Konto Gość
W świeżo zainstalowa-
nym systemie Vista
obok tworzonego
w trakcie instalacji sys-
temu konta
Administratora istnieje konto Gość przeznaczone dla użyt-
kowników niemających własnego konta. Z jego poziomu nie-
dostępne są pliki, foldery i programy zabezpieczone hasłem.
Standardowo jest ono wyłączone. Aby je uaktywnić, wystar-
czy kliknąć na jego ikonę i użyć przycisku
Nie powinniśmy na co dzień używać systemu
z poziomu konta administratora. Najlepiej jeśli kon-
to administracyjne jest uruchamiane wyłącznie pod-
czas konfiguracji i konserwacji systemu. W przeciw-
nym razie nieostrożnie możemy skasować ważne
pliki systemowe lub ustawienia. Każdy użytkownik
powinien mieć własne unikalne konto.
Jeśli system Windows wykryje problem w którym-
kolwiek z tych kluczowych obszarów zabezpieczeń
(na przykład jeśli program antywirusowy będzie
nieaktualny), Centrum zabezpieczeń wyświetli
powiadomienie i umieści ikonę Centrum w obsza-
rze powiadomień. Aby otworzyć Centrum zabezpie-
czeń i uzyskać informacje o sposobie rozwiązania
problemu, klikamy na powiadomienie lub dwu-
krotnie na ikonę Centrum .
1 . W takiej sytuacji w Centrum zabezpieczeń klika-
my na .
.
2 . Następnie klikamy na opcję .
tworzenie Konta
1 Aby stworzyć nowe konto lub zmienić upraw-
nienia już istniejących, musimy być zalogowa-
ni  jako administrator systemu.
2 Przechodzimy do Panelu sterowania,
a następnie do sekcji .
go konta i zaznaczamy opcję . Po zaakceptowa-
niu konto jest utworzone.
chce zwrócić na coś uwagę albo wykrył luki w bez-
pieczeństwie, widnieje lampka żółta lub czerwona.
3 Klikamy na sekcję, która wymaga interwencji
Korzystamy z centrum
zabezpieczeń
1 Do Centrum
użytkownika , i postępujemy zgodnie
z zaleceniami systemu – na przykład aktuali-
zujemy usługę Windows Defender .
ustanawianie hasła
Jedną z podstawowych metod zabezpieczania
danych jest ochrona hasłem. Jednak nawet ona
może okazać się nieskuteczna, gdy hasło będzie
łatwe do złamania lub do zdobycia. Najczęściej
spotykanym błędem jest używanie jako hasła pro-
stych wyrazów, na przykład imion lub nazw. Jest to
szczególnie groźne dla użytkowników interneto-
3 Na ekranie pojawi się okno . Rozpoczynamy
tworzenie konta, klikając na .
4 W oknie, które zostanie wyświetlone na pul-
Bezpieczne hasła
Poznajmy podstawowe zasady, jakich powinniśmy przestrze-
gać, ustanawiając hasła.
Najlepiej jeśli będzie to przypadkowy ciąg co najmniej
ośmiu znaków.
Zaleca się stosowanie kombinacji liter różnej wielkości,
znaków specjalnych oraz cyfr. Takie hasła są może trudniej-
sze do zapamiętania, jednak ich złamanie jest kilkadziesiąt
tysięcy razy trudniejsze niż hasła stworzonego na podsta-
wie tylko dużych liter. Przykładowe hasło: d5&(Sq_l
Nie należy nigdy zapisywać haseł na kartkach lub w nieszy-
frowanych plikach tekstowych.
Dla każdego konta czy zabezpieczonego archiwum powin-
niśmy podawać inne hasło.
Pamiętajmy, aby co jakiś czas zmieniać hasła zabezpiecza-
jące najważniejsze dane.
picie, klikamy na .
Następnie wpisujemy unikalną nazwę nowe-
się okno Centrum zabez-
pieczeń, zobaczymy
stan poszczególnych opcji bez-
pieczeństwa. Jeśli wszystko
działa poprawnie, świeci się
zielona kontrolka stanu .
W przeciwnym razie lub
w momencie, kiedy system
3
© www.komputerswiat.pl
4
zabezpieczeń
dostaniemy
się poprzez Panel sterowania.
W menu klikamy na
, następnie
na i na koniec na .
2 Kiedy na ekranie pojawi
434498688.022.png 434498688.023.png 434498688.024.png 434498688.025.png 434498688.026.png 434498688.027.png 434498688.028.png 434498688.029.png 434498688.030.png 434498688.031.png 434498688.032.png 434498688.033.png 434498688.034.png 434498688.035.png 434498688.036.png 434498688.037.png 434498688.038.png 434498688.039.png 434498688.040.png 434498688.041.png
bezpieczeństwo w viście
2 W oknie możemy doda-
wych kont bankowych. W takich wypadkach wła-
manie się do komputera zajmie parę minut nawet
początkującym hakerom.
1 Wybieramy konto, które właśnie utworzyliśmy,
warto wiedzieĆ...
Jak zapamiętać hasło
Hasła uważane za silne są często bardzo trudne do
zapamiętania. Są jednak pewne sposoby ich tworze-
nia, które to ułatwiają.
Hasło może być akronimem zdania, które łatwo
zapamiętamy. Na przykład: Zdałem maturę na
piątkę w maju 1999. Na podstawie tego zdania
można tworzyć hasło Zmnp,maj/99 .
Litery lub słowa w łatwej do zapamiętania frazie
można zastąpić liczbami, symbolami lub celowy-
mi literówkami. Na przykład Domaniewska 52
można zapisać jako D0m@nI3ska_52
wać i tworzyć grupy użytkowników oraz
nadawać im uprawnienia. Jeżeli chcemy
zmienić uprawnienia wybranemu użytkownikowi,
klikamy na przycisk .
3 Następnie przechodzimy na zakładkę
i przechodząc do ustawień, klikamy na polece-
nie .
i przydzielamy członkostwo do jednej
z wybranych grup .
Kontrola Kont użytKowniKów
Kontrola kont użytkownika (ang. User Account
Control – UAC) to jedna z podstawowych funkcji
w systemie bezpieczeństwa Windows Vista.
UAC ma za zadanie zabezpieczanie systemu przed
modyfikacją plików przez złośliwe oprogramowanie.
Zastosowanie Kontroli kont użytkowników sprawia,
że podobnie jak w Linuksie, możliwość zmian w sys-
temie zarezerwowana jest wyłącznie dla admini-
stratora. Przed wykonaniem czynności takich, jak na
przykład instalacja programu, pojawia się komuni-
kat z prośbą o potwierdzenie czynności. Jeżeli jeste-
śmy zalogowani na koncie innym niż administracyj-
ne, przed dokonaniem instalacji musimy wprowa-
dzić hasło administratora.
i Home Premium uprawnienia są zróżnicowane
w zależności od rodzaju konta.
Konto administratora – pozwala na dokonywa-
nie dowolnych operacji w systemie.
Najlepszym rozwiązaniem jest, aby w Viście ist-
niało tylko jedno konto administratora i było
wykorzystywane tylko wtedy, kiedy jest to
konieczne.
Konto standardowe – pozwala na korzystanie
z komputera tak samo jak z konta administrato-
ra, o ile nie chcemy wykonać czynności, które
mogą dotyczyć innych użytkowników komputera,
zainstalować program lub zmienić ustawienia
zabezpieczeń. W takich sytuacjach Vista poprosi
o podanie hasła do konta administratora.
Dodatkowej konfiguracji uprawnień w Windows
Vista Home można dokonać przy użyciu funkcji
Kontrola rodzicielska (więcej informacji na stronie 12 )
lub ustalając indywidualne uprawnienia do dys-
ków, folderów lub plików.
Kontrola kont użytkowników jest dość niewygodna
w codziennej pracy na komputerze. Dlatego produ-
cent umożliwił wyłączenie tej usługi.
1 W oknie
2 Następnie usuwamy zaznaczenie z pola
ce do konta zgodnie z zasadami z ramki
Bezpieczne hasła na stronie 4 .
3 Aby zabezpieczyć się na wypadek, gdybyśmy
i zatwierdzamy przyciskiem .
Zmiany ustawień systemu zaczną obowiązy-
wać po restarcie systemu.
zapomnieli hasła, możemy wpisać podpo-
wiedź .
HOME BASIC HOME PREMIUM BUSINESS ULTIMATE
HOME BASIC HOME PREMIUM
uprawnienia użytKowniKów
Kont
Kluczowe znaczenie dla bezpieczeństwa systemu
i danych mają uprawnienia użytkowników kompu-
tera, czyli reguły skojarzone z obiektami, takimi jak
pliki i foldery. Określają one, czy dany użytkownik
ma dostęp do danego folderu lub pliku i co wolno
mu z nim zrobić. Użytkownik może mieć na przy-
kład dostęp do dokumentu bez możliwości wpro-
wadzania w nim zmian. W Windows Vista Home
BUSINESS ULTIMATE
zarządzanie Kontami
użytKowniKów
Dużo większe możliwości konfiguracji uprawnień
użytkowników mają osoby korzystające z systemu
w wersji Ultimate lub Business. Administratorzy
tych wersji systemu mogą tworzyć niestandardowe
grupy użytkowników, przenosić konta między gru-
pami oraz dodawać lub usuwać konta z różnych
grup. W przypadku utworzenia niestandardowej
grupy użytkowników
można samodzielnie
wybrać prawa przyzna-
wane grupie.
1 Aby zmienić grupę
Konfiguracja firewalla w Viście
Internet to obecnie największe źródło zagrożeń dla
peceta. Z tego powodu bezpieczny komputer nie
może obyć się bez firewalla. Microsoft, począwszy
od Windows XP, oferuje użytkownikom swoich
systemów wbudowaną zaporę ogniową.
opcje. Zobaczmy, do czego służą i kiedy należy ich
używać.
zmiana ustawień
1 Aby dostać się do okna konfiguracji firewalla
wbudowanego w Windows, przechodzimy do
menu w Centrum zabezpieczeń systemu
Windows.
Zapora systemu Windows zapobiega atakom hake-
rów oraz działaniom złośliwego oprogramowania
(na przykład
robaków) z inter-
netu lub sieci
lokalnej. W pod-
stawowych usta-
wieniach Zapory
systemu
Windows
dostępne są trzy
użytkowników
wybranego konta,
w oknie wybieramy
polecenie .
5
© www.komputerswiat.pl
6
przechodzimy do menu
i wybieramy polecenie .
2 Wpisujemy dwukrotnie hasło zabezpieczają-
434498688.042.png 434498688.043.png 434498688.044.png 434498688.045.png 434498688.046.png 434498688.047.png 434498688.048.png 434498688.049.png 434498688.050.png 434498688.051.png 434498688.052.png 434498688.053.png 434498688.054.png 434498688.055.png 434498688.056.png 434498688.057.png 434498688.058.png 434498688.059.png
bezpieczeństwo w viście
warto wiedzieĆ...
Kilka firewalli
W serwisie Komputer Świata z najdziemy alternatywne
zapory, takie jak Comodo Firewall , lub Outpost
Firewall . W systemie może być zainstalowana więcej
niż jedna zapora, jednak po zainstalowaniu zewnętrz-
nego firewalla najlepiej wyłączyć Zaporę systemową.
Jednoczesne działanie obydwu narzędzi może spowol-
nić system.
bloKuj wszystKo
Kolejną opcją w podstawowych ustawieniach jest .
Jej zastosowanie spowoduje zablokowanie wszyst-
kich nieuprawnionych prób połączenia z tym kom-
HOME BASIC HOME PREMIUM BUSINESS ULTIMATE
Ochrona przed oprogramowa-
niem szpiegującym i trojanami
puterem. Użytkownik nie jest powiadamiany, kiedy
Zapora systemu Windows blokuje programy.
Programy na liście wyjątków są ignorowane. Nadal
można jednak przeglądać większość stron WWW
oraz wysyłać i odbierać wiadomości e-mail.
Opcja jest bardzo przydatna, kiedy łączymy się
z ogólnodostępną siecią bezprzewodową w miejscach
publicznych, takich jak centra handlowe, hotele lub
urzędy. Warto je stosować także, kiedy wiemy o roz-
przestrzenianiu się groźnych robaków w internecie.
Niestety, nie będziemy mogli korzystać na przykład
z aplikacji p2p.
5 Zaznaczamy
Do systemu Windows Vista dołączono aplikację
chroniącą komputer przed oprogramowaniem
szpiegującym oraz keyloggerami i rootkitami.
W standardowych ustawieniach zabezpieczeń
Visty program jest uruchamiany przy starcie sys-
temu i na bieżąco monitoruje system.
opcję i kli-
kamy na przy-
cisk , aby wskazać,
które dyski lub fol-
dery aplikacja ma
sprawdzić.
Uruchamiamy
skaner, klikając na
przycisk .
2 Na ekranie pojawi się okno, w którym zoba-
czymy stan zabezpieczeń Zapory . Aby
dokonać zmian, klikamy na .
3 Z tego poziomu możemy też ręcznie zezwolić
wybranemu programowi na łączenie się przez
Zaporę .
Ikona Windows Defendera w zasobniku systemo-
wym wyświetlana jest tylko wtedy, gdy wymagana
jest interwencja użytkownika. Możemy jednak
samodzielnie uruchomić skaner w dowolnym
momencie lub zaplanować regularne przeszukiwa-
nie o wybranej godzinie.
wyjątKi
Jeśli chcemy zezwolić na łączenie się
z siecią lokalną lub internetem pro-
gramowi blokowanemu przez Zaporę,
możemy skorzystać z zakładki .
W polu znajduje się lista progra-
mów, usług i portów dostępnych
w systemie. Wstawiając lub usuwając
zaznaczenia, zezwalamy lub zabra-
Niezależnie od wbudowanego w system
Windows Defendera warto zainstalować alterna-
niu od aplikacji antywirusowych mogą one dzia-
łać w Windows jednocześnie, nie zakłócając
wzajem-
nie swojej
pracy.
ręczne sKanowanie
Automatyczna ochrona, jaką zapewnia Windows
Defender, to czasami zbyt mało. Jeśli mamy podej-
rzenia, że na dysk naszego komputera przedostało
się szkodliwe oprogramowanie, samodzielnie prze-
skanujmy folder systemowy lub dowolny
katalog na dysku.
1 Włączamy okno programu, korzysta-
ustawienia standardowe
W standardowych ustawieniach systemu Zapora
chroni komputer od pierwszego uruchomienia .
Jeżeli w systemie nie mamy zamiaru instalować
dodatkowego firewalla lub pakietu bezpieczeń-
stwa, który zawiera takie narzędzie, nie powinni-
śmy jej wyłączać.
Domyślne ustawienia są przyjazne dla początkują-
cych użytkowników. Zapora działa w trybie ucze-
nia, pytając o zezwolenie przy każdej próbie nawią-
zania łączności z siecią .
jąc ze skrótu w Centrum zabezpie-
czeń.
2 W głównym oknie Windows
Defendera widzimy informację o sta-
tusie zabezpieczeń oraz o dacie
ostatniego skanowania .
3 Aby samodzielnie uruchomić wyszu-
niamy aplikacjom swobodnego łączenia się z siecią
(w obydwu kierunkach). Jeśli na liście brakuje dane-
go programu lub portu, możemy wskazać go,
korzystając odpowiednio z przycisku
lub
.
kiwanie oprogramowania szpiegują-
cego, klikamy na . Domyślnie włą-
cza się szybkie skanowanie , podczas
którego sprawdzane są foldery systemowe
Windows.
4 Aby sprawdzić wybra n e dyski lub
katalogi, klikamy na , a następnie
na polecenie .
7
© www.komputerswiat.pl
8
434498688.060.png 434498688.062.png 434498688.063.png 434498688.064.png 434498688.065.png 434498688.066.png 434498688.067.png 434498688.068.png 434498688.069.png 434498688.070.png 434498688.071.png 434498688.073.png 434498688.074.png 434498688.075.png 434498688.076.png 434498688.077.png 434498688.078.png 434498688.079.png 434498688.080.png 434498688.081.png 434498688.082.png 434498688.084.png 434498688.085.png 434498688.086.png 434498688.087.png
 
bezpieczeństwo w viście
6 Aby ustawić regularne, automatyczne ska-
SpyNet
Korzystając z Windows Defendera, domyślnie uczestniczymy
w społeczności SpyNet. Oznacza to, że do Microsoftu przesy-
łane są dane o wykrytym spywarze i podejmowanych opera-
cjach usuwania. Warto pamiętać, że czasami mogą być prze-
słane także dane osobowe podawane w formularzach i infor-
macje o przeglądanych stronach. Aby zrezygnować z wysyła-
nia do Microsoftu informacji przez Windows Defender,
w oknie programu klikamy kolejno na
nowanie komputera o wybranej godzinie ,
klikamy na menu , a następnie
podmenu . W tym samym menu możemy
wybrać typ skanowania, a także zdecydować, jakie
działania zostaną podjęte po skanowaniu .
przeglądarKi internetowej
Przeglądarka wbudowana w Vistę jest wyposażona
w opcję pracy w tak zwanym trybie chronionym.
Funkcja ta stanowi dodatkowe zabezpieczenie,
chroniące pecet przed złośliwym oprogramowaniem
i przejęciem kontroli nad przeglądarką internetową.
warto wiedzieĆ...
Strefy zabezpieczeń
W trakcie surfowania w sieci Internet Explorer przy-
pisuje otwierane strony internetowe do czterech
stref zabezpieczeń : Internet, Lokalny intranet,
Zaufane witryny i Witryny z ograniczeniami.
W zależności od tego, do jakiej strefy przeglądarka
przypisze witrynę, zostaną dla niej dobrane odpo-
wiadające jej zabezpieczenia.
,
Jak działa tryb chroniony
Internet Explorer działa standardowo w trybie chro-
nionym, kiedy w systemie aktywna jest Kontrola
kont użytkowników (UAC). W trybie chronionym
proces Internet Explorera i wszystkie pliki, które są
z nim powiązane, mają obniżony poziom upraw-
nień. W efekcie ani przeglądarka, ani uruchomione
przez nią mechanizmy (na przykład skrypty na stro-
nach WWW) nie mogą wprowadzać zmian w syste-
mie – nawet po złamaniu zabezpieczeń przeglądarki
internetowej.
i wybieramy opcję .
3 Restartujemy Internet Explorer. Kiedy przeglą-
darka pracuje w trybie chronionym, w dolnej
części okna zostaje wyświetlony komunikat .
HOME BASIC HOME PREMIUM BUSINESS ULTIMATE
Bezpieczne korzystanie z internetu
1 Otwieramy przeglądarkę Internet Explorer.
Kolejne zmiany w systemie bezpieczeństwa
w Windows Vista znajdziemy w ustawieniach
zabezpieczeń internetowych. Microsoft poprawił
przy tym zarówno ustawienia internetowe syste-
mu, jak i swoją przeglądarkę stron WWW.
Użytkownicy mają teraz duże możliwości konfi-
guracji i zoptymalizowania poziomu zabezpie-
czeń do swoich potrzeb.
Tryb chroniony – pomaga chronić komputer
przed stronami internetowymi, które próbują
instalować programy lub zapisywać pliki na dys-
ku twardym bez wiedzy użytkownika.
Menedżer dodatków – umożliwia włączanie lub
W głównym oknie klikamy na
ochrona prywatności
Wiele osób nie zdaje sobie sprawy, jak wiele można
wyczytać, śledząc naszą aktywność internetową.
Zobaczmy, jak skonfigurować przeglądarkę, aby nie
narażać się na utratę prywatności.
1 Z menu
i klikamy na polecenie
. Na
ekranie pojawi się okno Opcji internetowych.
2 Przechodzimy na zakładkę i zaznaczamy
opcję . Na tej samej karcie można modyfi-
kować poziom zabezpieczeń dla stref.
Bardziej zaawansowani użytkownicy mogą też
kliknąć na i własnoręcznie
skonfigurować zabezpieczenia.
Internet Explorera
wybieramy polecenie
i prze-
chodzimy na zakładkę .
2 W większości przypadków do konfiguracji
zabezpieczenia w internet
explorerze
Razem z nowym Windows swój debiut miała kolej-
na edycja przeglądarki Internet Explorer, w której
poza licznymi udogodnieniami obsługi duży nacisk
położono na bezpieczeństwo. Poniżej znajdziemy
krótką charakterystykę najważniejszych funkcji.
Filtr witryn wyłudzających informacje – poma-
ga chronić użytkownika przed phishingiem, czyli
wyłudzaniem informacji w sieci, oszustwami
oraz fałszywymi witrynami internetowymi. Do
funkcji dostaniemy się poprzez menu .
wyłączanie dodatków do Internet Explorera oraz
usuwanie niechcianych skryptów ActiveX.
Podpisy cyfrowe – wskazują, kto opublikował
dany plik, oraz pozwalają określić, czy był on
modyfikowany od czasu podpisania.
Szyfrowane 128-bitowe połączenie (SSL)
umożliwia korzystanie z bezpiecznych, szyfrowa-
nych serwisów internetowych . Funkcję docenią
osoby korzystające z banków lub płatności inter-
netowych.
Konfigurujemy zabezpieczenia
wystarczy suwak, pozwalający na ustawienie
jednego z sześciu standardowych poziomów
ochrony prywatności . Przy każdym poziomie
znajdziemy jego krótką charakterystykę , co
znacznie ułatwia dobranie ustawień do własnych
potrzeb.
9
© www.komputerswiat.pl
10
434498688.088.png 434498688.089.png 434498688.090.png 434498688.091.png 434498688.092.png 434498688.094.png 434498688.095.png 434498688.096.png 434498688.097.png 434498688.098.png 434498688.099.png 434498688.100.png 434498688.101.png 434498688.102.png 434498688.103.png 434498688.002.png 434498688.003.png 434498688.004.png 434498688.005.png 434498688.006.png 434498688.007.png 434498688.008.png 434498688.009.png 434498688.010.png 434498688.011.png
Zgłoś jeśli naruszono regulamin