R18-05.DOC

(2941 KB) Pobierz
Helion









Rozdział 18.
Internet Explorer bez tajemnic

u        Zabezpieczenie danych

u        Blokowanie dostępu do niestosownych informacji

u        Jak zmienić stronę macierzystą przeglądarki?

u        Zmiana czcionek, kolorów i innych opcji przeglądarki

u        Zmiana ustawień paska narzędzi i okna przeglądarki

u        Wykorzystanie bufora do zwiększenia szybkości dostępu do stron WWW

 


 

Rozdział 18. ¨ Internet Explorer bez tajemnic              265

Zabezpieczenie danych

Za każdym razem gdy łączysz się z witryną WWW lub serwerem usług pocztowych w Internecie, wysyłasz pakiety danych do „niebezpiecznego” świata. Nie masz żadnej kontroli nad tym, jaką trasę wybiorą twoje dane i do tego narażasz się na ryzyko przejęcia danych przez obcą osobę. Gdy klikasz łącze (ang. hyperlink) znajdujące się na stronie WWW, narażasz się na ryzyko uruchomienia skryptu lub pobrania programu, co może mieć poważne konsekwencje dla komputera i twoich danych.

Czy zatem powinieneś obawiać się przeglądania stron WWW czy wysyłania poczty elektronicznej? Oczywiście, że nie! Zachowaj jednak ostrożność. Za każdym razem kiedy łączysz się z Internetem, miej świadomość niebezpieczeństw, na jakie jesteś narażony.

Pamiętaj jednak, że Internet Explorer zawiera szereg mechanizmów bezpieczeństwa, zaprojektowanych po to, by chronić przed przypadkowym uruchomieniem podejrzanego programu lub skryptu. Mimo że istnieje moż­liwość dostosowania tych opcji do poszczególnych witryn WWW, jednak Internet Explorer rozwiązuje to ina­czej – grupuje poszczególne witryny WWW w strefy bezpieczeństwa (ang. Security zones), z których każda ma własne ustawienia zabezpieczeń.

 

Uwaga niebezpieczeństwo!

Firma Microsoft regularnie publikuje nowinki na temat zabezpieczeń, porady i aktualizacje, dla systemu Windows i użytkowników Internet Explorera; najnowsze informacje zawsze znajdziesz na stronie http://www.microsoft.com/security.

Dostosowanie przeglądarki WWW do wymogów bezpieczeństwa

Przy pierwszej instalacji systemu Windows 2000 wszystkie witryny są dzielone na dwie strefy bezpieczeństwa: witryny lokalnego Intranetu (te, które znajdują się w twoim komputerze lub w obrębie twojej sieci) oraz witryny internetowe. Dodatkowo masz możliwość określenia, które witryny WWW są wiarygodne (ang. Trus­ted), a które zastrzeżone (ang. restricted) i odpowiednio przydzielić komputerom w twojej sieci mniejszy lub większy dostęp do nich.

By zmienić ustawienia zabezpieczeń w każdej z tych czterech grup, rozwiń menu Narzędzia (Tools) i wybierz Opcje internetowe (Internet Options), następnie kliknij zakładkę Zabezpieczenia (Security). Rysunek 18.1 poka­zuje to okno dialogowe – zwróć uwagę, że domyślnie strefa Internet ma przydzielony średni poziom zabez­pieczeń.

 

 

Zabezpieczenia w firmie

Jeśli pracujesz w sieci firmowej, pewnie napotkasz dużo większe zabezpieczenia niż te, jakie zastosowałbyś we własnej sieci. Zwykle sieci takie używają serwerów proxy do kontroli zawartości przychodzącej z sieci. Jeśli nie możesz połączyć się z jakąś witryną lub pobrać potrzebnego pliku, skontaktuj się z administratorem sieci, by dowiedzieć się, czy istnieje możliwość zmniejszenia obostrzeń.

 

Rysunek 18.1

Domyślnie

witryny strefy internetowej

mają średni

poziom

zabezpieczeń.

Nie ustawiaj

niskiego

poziomu zabezpieczeń

dla tej strefy!

Internet Explorer pozwala na wybranie jednego z pięciu wbudowanych poziomów zabezpieczeń dla każdej strefy. Możliwe jest także wybranie ustawień użytkownika, które pozwalają na dowolny wybór zabezpieczeń danej strefy. Poniższa lista przedstawia charakterystyczne cechy każdego poziomu zabezpieczeń:

u        Wysoki (High). Skrajne restrykcyjny. Nie pozwala na pobieranie obiektów ActiveX ani większości programów Java. Internet Explorer nie będzie przyjmował cookies; nie będzie możliwe pobieranie plików, a przed zalogowaniem się do bezpiecznej strefy zobaczysz okno dialogowe. Wybierz tę opcję, jeśli potrzebujesz maksymalnych zabezpieczeń i możesz zrezygnować z większości opcji, jakie daje WWW.

u        Średni (Medium). Jest to domyślny poziom dla strefy internetowej. Przy zabezpieczeniach tego pozio­mu możliwe będzie pobieranie plików i uruchamianie podpisanych (ang. signed) obiektów ActiveX (Internet Explorer zapyta o pozwolenie przed pobraniem podejrzanego pliku). Będą mogły działać pro­gramy Java i wszystkie rodzaje skryptów. Ta opcja przeznaczona jest do większości zastosowań.

u        Średnio niski (Medium-low). Wykorzystuje większość zabezpieczeń poziomu średniego przy mniejszej liczbie zgłoszeń i pytań. Jest to właściwy wybór dla lokalnej strefy Intranetu, ale dla strefy internetowej jest do przyjęcia jedynie pod warunkiem zachowania szczególnej ostrożności.

u        Niski (Low). Domyślny poziom dla lokalnych stref intranetowych. Istnieje możliwość uruchomienia dowolnego obiektu ActiveX czy programu Java, nawet tych niepodpisanych. Nie stosuj tego poziomu do stref internetowych – spowoduje to otwarcie twojego komputera na potencjalnie niebezpieczne działania.

u        Poziom niestandardowy (Custom Level). Pozwala na ustawienie własnych zabezpieczeń. Rozpocznij od wyboru jednego z wbudowanych poziomów, następnie dostosuj go do własnych potrzeb przez do­danie lub zdjęcie restrykcji. Jest to doskonała metoda na zaostrzenie zabezpieczeń, jeśli niepokoją cię jakieś szczególne typy danych, np. obiekty ActiveX.

Gdy przechodzisz między witrynami WWW, system sprawdza, do jakiej strefy należy aktualny adres i ustawia odpowiedni poziom zabezpieczeń. Możesz sprawdzić, w jakiej strefie aktualnie się znajdujesz, na pasku sta­tusu. Gdy na przykład otwierasz stronę WWW znajdującą się na serwerze w obrębie Intranetu, możesz swobo­dnie pobierać pliki i pracować z obiektami ActiveX i apletami Java. Jednak gdy przenosisz się na stronę inter­netową, ustawienia mogą uniemożliwić pobranie pliku czy użycie programu ActiveX.

Największe niebezpieczeństwo związane jest z wykorzystywaniem przeglądarki do pobierania i uruchamiania plików. Kliknięcie pliku programu zawsze pociąga za sobą możliwość wprowadzenia do systemu wirusa, chociaż dokumenty mogą być równie niebezpieczne. Dowolny plik Microsoft Office, na przykład plik zawiera­jący dokument programu Word czy arkusz programu Excel, może zawierać makra, które mogą być równie niebezpiecznie jak zwykły program.

 

Zabezpieczenia są indywidualne

Ustawienia zabezpieczeń Internet Explorera można zindywidualizować pod kątem każdego użytkownika. Jeśli dostosujesz zabezpieczenia do własnych potrzeb, jednocześnie pozwalając innym użytkownikom na logowanie się do twojego komputera, dopuszczasz możliwość wprowadzenia przez nich wirusa albo innego niebezpiecz­nego programu, ponieważ nie podlegają oni tym samym restrykcjom. Aby ustawić takie same zabezpieczenia Internet Explorera dla wszystkich użytkowników, musisz skorzystać z Internet Explorer Administration Kit. Możesz o tym poczytać na stronie http://www.microsoft.com/windows/ieak.

Zanim przystąpisz do pobrania pliku, zobaczysz okno dialogowe pokazane na rysunku 18.2. Zalecam zachowanie pliku w bezpiecznym miejscu i sprawdzenie go aktualnym oprogramowaniem antywirusowym, zanim będzie uruchomiony.

By uniemożliwić pobieranie plików, wybierz wbudowany Wysoki poziom zabezpieczeń dla stref internetowych lub zdefiniuj własne ustawienia zabezpieczeń i przestaw opcję Pobieranie pliku (File Download) na Wyłącz (Disable). Wtedy przy próbie pobrania pliku ze strony WWW pojawi się okno dialogowe.

 

Rysunek 18.2

Nie uruchamiaj

tego pliku!

Zapisz go,

a następnie skontroluj programem antywirusowym

 

 

 

 

Korzystanie z zabezpieczonych połączeń sieci WWW

Pakiety danych w Internecie przechodzą z serwera do serwera bez żadnej kontroli ze strony nadawcy. Teo­retycznie każdy dysponujący wiedzą techniczną może „podsłuchać” twoją komunikację z odległym serwerem WWW. Zwykle nie ma to znaczenia – jeśli pobierasz informacje o dzisiejszych wynikach sportowych, nie dbasz o to, czy ktoś czyta strony przesyłane do twojego komputera.

Ale co w sytuacji, gdy wypełniasz formularz zawierający poufne informacje, na przykład numer karty kredy­towej? Jeśli chcesz poznać stan twojego konta? Z pewnością nie chcesz, aby te dane były jawnie przesyłane, by dowolna osoba mogła je odczytać. Poufna informacja powinna być zaszyfrowana, abyś tylko ty mógł ją odczytać.

Dla bezpiecznego przesyłania poufnej informacji należy najpierw ustanowić zabezpieczone połączenie (ang. secure connection) przy użyciu standardowego protokołu SSL (ang. Secure Sockets Layer). Większość banków i witryn komercyjnych oferuje tę opcję. Adres URL połączenia zabezpieczonego ma inny prefiks (https://). Gdy klikasz łącze zabezpieczonego połączenia, Internet Explorer sprawdza najpierw, czy dane pobrane z ser­wera WWW zawierają informacje na temat certyfikatu zabezpieczeń, pochodzącego od uznanego urzędu ds. certyfikacji Certification Authority (CA). Następnie łączy się z urzędem CA w celu weryfikacji ważności certy­fikatu. By poznać szczegóły na temat certyfikatu, załaduj zabezpieczoną stronę WWW, następnie rozwiń menu Plik (File) i wybierz Właściwości (Properties). W rezultacie wyświetlone zostanie okno informujące, czy zostało ustanowione zabezpieczone połączenie – kliknij na przycisk Certyfikaty (Certificates), aby dowiedzieć się wię­cej o certyfikacie zabezpieczeń (patrz rysunek 18.3).

 

Rysunek 18.3

Sprawdź właściwości zabezpieczonej strony,

aby stwierdzić

ważność certyfikatu

 

 

 

 

Po weryfikacji certyfikatu Explorer szyfruje każdą porcję danych od nadawcy i deszyfruje u odbiorcy. Jedynie twój komputer i zabezpieczony serwer posiadają cyfrowy klucz, niezbędny do zdekodowania zaszyfrowanych pakietów. Ze względu na dodatkowe czynności wykonywane na każdym końcu połączenia ładowanie stron HTML trwa nieco dłużej.

Chociaż wbudowane w programie Internet Explorer możliwości szyfrowania wystarczają do ochrony danych przed zwykłym podsłuchem, jednak mogą okazać się za słabe dla wielu banków i innych instytucji. Efek­tywność szyfrowania jest uzależniona od długości klucza cyfrowego. Ze względu na restrykcje eksportowe rządu USA oprogramowanie szyfrujące wielu kopii systemu Windows 2000 wykorzystuje 56-bitowy klucz cyfrowy; mieszkańcy Stanów Zjednoczonych oraz Kanady mają możliwość skorzystania z aktualizacji, która wprowadza 128-bitowy klucz – jego złamanie jest praktycznie niemożliwe.

By to sprawdzić wersję oprogramowania szyfrującego, otwórz okno programu Internet Explorer, rozwiń menu Pomoc (Help) i wybierz opcję Internet Explorer – informacje (About). Jak widać na rysunku 18.4, okno pokazuje, jaka wersja oprogramowania szyfrującego jest zainstalowana.

 

Rysunek 18.4

Po aktualizacji

do 128-bitowego szyfrowania transakcje komercyjne

staną się dużo bezpieczniejsze

By wykonać aktualizację oprogramowania szyfrującego kliknij łącze Informacje o aktualizacji, widoczne w tym oknie, i postępuj zgodnie z dalszymi instrukcjami, które pozwolą pobrać i zainstalować Windows 2000 High Encryption Pack. By to zrobić, musisz mieć aktywne połączenie z Internetem oraz prawa administratora systemu.

 

Patrz
także

Więcej informacji na temat zapewnienia bezpieczeństwa danych znajdziesz w podrozdziale „Rozważania na temat bezpieczeństwa”, str. 17.

Kontrolowanie cookies

Gdy otwierasz strony WWW w Internet Explorerze niektóre serwery dają coś więcej niż oczekujesz – bez twojej wiedzy, zapisują informacje o tobie i twoim działaniu w ukrytym pliku zwanym cookie.

Cookies pozwalają na zachowywanie danych o twoich preferencjach na użytek serwerów WWW. Istnieje sze­reg usprawiedliwionych powodów do używania cookies: w sklepach internetowych cookie zapamiętuje infor­macje o towarach przez ciebie wybranych. Na innych witrynach WWW (na przykład New York Times czy Wall Street Journal) cookies są wykorzystywane do zapamiętania nazwy użytkownika i hasła, byś mógł logować się automatycznie. Gdy dostosowałeś strony takie, jak Yahoo!, Excite, MSN lub jakiś inny portal do swoich potrzeb, cookies są wykorzystywane do identyfikacji, by serwer mógł przygotować odpowiednią stronę.

Czy powinieneś obawiać się istnienia cookies? Prawdziwe zagrożenie jest znikome, głównie dzięki wbudo­wanym zabezpieczeniom w przeglądarce internetowej, które określają to, co może, a czego nie może robić ser­wer z cookies. Pewni użytkownicy uważają cookies za zagrożenie dla prywatności, ale prawda jest całkiem inna. Oto odpowiedzi na niektóre mity związane z cookies:

u        Cookies mogą zawierać jedynie informacje, które jawnie podałeś – na przykład przy wypełnianiu for­mularza. Nie mogą „ukraść” nazwy twojego użytkownika, hasła czy adresu poczty elektronicznej i wysłać tych informacji bez twojej wiedzy.

u        Dane zawarte w cookies mogą być odczytane jedynie przez serwer, który jako pierwszy je pozostawi. Gdy podałeś imię na formularzu jakiejś strony WWW, żadna inna witryna nie może uzyskać tej informacji bez ponownego pytania.

u        Cookie nie może zawierać wirusa.

u        Możesz przejrzeć zawartość dowolnych cookies w systemie i skasować je.

By zobaczyć, jakie cookies...

Zgłoś jeśli naruszono regulamin