Browser-Konfiguration

In bestimmten Fällen ist es notwendig, den Browser Microsoft Internet Explorer auf spezielle Weise zu analysieren und anzupassen, da benutzerdefinierte oder standardmäßige Parameter zu Sicherheitsproblemen führen können.

Beispiele für Objekte und Parameter, die vom Browser verwendet werden und potentielle Sicherheitsrisiken bergen:

  • Zwischenspeicher für die Arbeit von Microsoft Internet Explorer. Im Cache werden Daten gespeichert, die aus dem Internet heruntergeladen wurden. So lässt sich ein erneuter Download vermeiden. Dadurch wird die Ladedauer für Webseiten reduziert und der Internet-Datenverkehr verringert. Allerdings enthält der Zwischenspeicher vertrauliche Daten und kann außerdem Aufschluss darüber geben, welche Ressourcen ein Benutzer besucht hat. Viele schädliche Objekte lesen beim Scannen der Festplatte auch den Zwischenspeicher. Auf diese Weise können Angreifer beispielsweise die Mailadressen von Benutzern erhalten. Zur Optimierung des Schutzes wird empfohlen, den Zwischenspeicher zu leeren, wenn die Arbeit mit dem Browser beendet wird.
  • Anzeige von Erweiterungen für dem System bekannte Dateitypen. Um das Umbenennen von Dateien zu erleichtern, können die Erweiterungen ausgeblendet werden. Allerdings ist es für den Benutzer manchmal besser, die tatsächliche Dateierweiterung zu sehen. Häufig werden in den Namen schädlicher Objekte Zeichenfolgen verwendet, in denen der echten Erweiterung zu Imitationszwecken eine zusätzliche Erweiterung vorangestellt wird (z.B. example.txt.com). Wenn die tatsächliche Dateierweiterung nicht angezeigt wird, sieht der Benutzer nur den Teil des Dateinamens, der die imitierte Erweiterung enthält, und kann das schädliche Objekt für eine unschädliche Datei halten. Zur Optimierung des Schutzes wird empfohlen, die Anzeige von Erweiterungen für Dateien bekannter Formate zu aktivieren.
  • Liste mit vertrauenswürdigen Seiten. Um problemlos mit bestimmten Webseiten arbeiten zu können, müssen sie der vertrauenswürdigen Liste hinzugefügt werden. Allerdings können schädliche Objekte können einer solchen Liste Links zu Webseiten hinzufügen, die von Angreifern erstellt wurden.

Es sollte berücksichtigt werden, dass bestimmte Parameterwerte zu Problemen bei der Anzeige spezieller Webseiten führen können (beispielsweise wenn sie ActiveX-Elemente verwenden). Das Problem lässt sich lösen, indem solche Webseiten in die vertrauenswürdige Zone aufgenommen werden.

Die Analyse und Konfiguration wird vom Assistenten zur Browser-Konfiguration ausgeführt. Der Assistent prüft, ob die aktuellen Updates für den Browser installiert sind und ob die Browser-Einstellungen keine Schwachstellen aufweisen, die das System verletzbar machen. Beim Abschluss des Assistenten wird ein Bericht erstellt, der zur Analyse an Kaspersky Lab geschickt werden kann.

Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflächen Zurück und Weiter. Zum Abschluss des Assistenten dient die Schaltfläche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden.

Schließen Sie alle Browserfenster von Microsoft Internet Explorer, bevor mit der Diagnose begonnen wird.

Gehen Sie folgendermaßen vor, den Assistenten zur Browser-Konfiguration zu starten:

  1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Tools.
  2. Klicken Sie auf der rechten Fensterseite auf
  3. Browser-Konfiguration.

Details zu den einzelnen Schritte des Assistenten

Assistent starten

Vergewissern Sie sich, dass die Variante Diagnose von Microsoft Internet Explorer durchführen gewählt wurde, und klicken Sie auf Weiter, um den Assistenten zu starten.

Analyse der Einstellungen von Microsoft Internet Explorer

Der Assistent analysiert die Einstellungen des Browsers Microsoft Internet Explorer. Die Suche nach Problemen in den Einstellungen des Browsers kann eine gewisse Zeit beanspruchen. Der Assistent geht nach Abschluss der Suche automatisch zum nächsten Schritt.

Aktionen für die Browser-Konfiguration wählen

Alle Probleme, die beim vorherigen Schritt gefunden wurden, werden im Hinblick auf ihre Gefährlichkeit für das System eingeteilt.

Klicken Sie links vom Namen einer Gruppe auf das Zeichen +, um die Aktionen der Gruppe anzuzeigen.

Um eine bestimmte Aktion auszuführen, aktivieren Sie das Kontrollkästchen  links vom Namen der Aktion. In der Grundeinstellung werden alle empfohlenen und ausdrücklich empfohlenen Aktionen ausgeführt. Soll eine bestimmte Aktion nicht ausgeführt werden, dann deaktivieren Sie das entsprechende Kontrollkästchen

Die standardmäßig aktivierten Kontrollkästchen sollten auf keinen Fall entfernt werden, weil dadurch die Sicherheit Ihres Computers bedroht wird.

Klicken Sie auf Weiter, nachdem Sie die Aktionen gewählt haben, die der Assistent ausführen soll.

Browser-Konfiguration

Der Assistent führt die Aktionen aus, die beim vorherigen Schritt festgelegt wurden. Die Browser-Konfiguration kann eine gewisse Zeit beanspruchen. Der Assistent geht nach Abschluss der Konfiguration automatisch zum nächsten Schritt.

Assistent abschließen

Klicken Sie auf Beenden, um den Assistenten abzuschließen.

 

Siehe auch

Rollback von Änderungen, die von den Assistenten ausgeführt wurden

Internet Security arr Browser KonfigurationNach oben

Browser-Konfiguration