Konfiguracja przeglądarki

W niektórych przypadkach wymagane jest przeprowadzenie analizy przeglądarki Microsoft Internet Explorer oraz jej skonfigurowanie, gdyż niektóre domyślne ustawienia lub te wprowadzone przez użytkownika mogą prowadzić do problemów z ochroną.

Poniżej znajdują się przykłady obiektów i ustawień używanych w przeglądarce oraz ich powiązanie z potencjalnym zagrożeniem ochrony:

  • Pamięć podręczna Microsoft Internet Explorer. Pamięć podręczna przechowuje dane pobierane z Internetu, co zapobiega ich późniejszemu ponownemu pobieraniu. Przyspiesza to otwieranie stron oraz zmniejsza ruch internetowy. Dodatkowo, pamięć podręczna zawiera poufne dane, do których należą m.in. strony odwiedzane przez użytkownika. Niektóre szkodliwe programy skanują pamięć podręczną i pobierają z niej np. adresy e-mail. Zaleca się czyścić pamięć podręczną wraz z każdym zamykaniem przeglądarki internetowej.
  • Wyświetlanie rozszerzeń plików znanych typów Aby łatwo modyfikować nazwy plików, możesz wyłączyć pokazywanie ich rozszerzeń. Niemniej jednak, wyświetlanie rozszerzeń plików może być czasem przydatne. Nazwy wielu szkodliwych plików zawierają dodatkowe kombinacje symboli znajdujące się przed prawdziwym rozszerzeniem (np. example.txt.com). Jeżeli prawdziwe rozszerzenie nie jest wyświetlane, użytkownik może zobaczyć tylko nazwę pliku z fałszywym rozszerzeniem i tym samym zidentyfikować szkodliwy obiekt jako nieszkodliwy. Aby zwiększyć ochronę, zaleca się włączenie wyświetlania znanych formatów plików.
  • Lista zaufanych adresów internetowych. Aby niektóre strony internetowe mogły działać poprawnie, powinieneś dodać je do listy zaufanych. Warto pamiętać, że szkodliwe obiekty również mogą dodać do tej listy odnośniki do stron utworzonych przez hakerów.

W wyniku modyfikacji pewnych ustawień może dojść do nieprawidłowego wyświetlania niektórych stron WWW (na przykład, gdy wykorzystują one formanty ActiveX). W celu rozwiązania tych problemów dodaj takie strony do strefy zaufanej.

Analiza i konfiguracja przeglądarki wykonywane są w Kreatorze konfiguracji przeglądarki. Kreator sprawdza, czy zainstalowane są ostatnie aktualizacje przeglądarki oraz czy jej ustawienia nie sprawiają, że system jest podatny na ataki. Po zakończeniu pracy Kreatora wygenerowany zostanie raport, który możesz wysłać do firmy Kaspersky Lab w celu poddania go szczegółowej analizie.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

Przed uruchomieniem diagnostyki zamknij wszystkie okna przeglądarki Microsoft Internet Explorer.

W celu uruchomienia Kreatora konfiguracji przeglądarki:

  1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.
  2. W prawej części okna kliknij przycisk nazwany
  3. Konfiguracja przeglądarki.

Szczegółowy opis kroków Kreatora.

Uruchamianie Kreatora

Aby uruchomić Kreator, upewnij się, że wybrana została opcja Wykonaj diagnostykę dla Microsoft Internet Explorer i kliknij przycisk Dalej.

Analiza ustawień programu Microsoft Internet Explorer

Kreator analizuje ustawienia programu Microsoft Internet Explorer. Może to zająć chwilę czasu. Po zakończeniu wyszukiwania kreator automatycznie przejdzie do następnego kroku.

Wybieranie akcji związanych z konfiguracją przeglądarki

Problemy wykryte w poprzednich krokach kreatora są pogrupowane w oparciu o typ zagrożenia, jakie mogą stwarzać.

Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy.

Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony opisu odpowiedniej akcji. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok nich.

Zdecydowanie nie zaleca się usuwania zaznaczeń z pól wybranych domyślnie, gdyż zwiększy to podatność Twojego komputera na ataki.

Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej.

Konfiguracja przeglądarki

Kreator wykona działania wskazane w poprzednim kroku. Konfiguracja przeglądarki może zająć trochę czasu. Po zakończeniu konfiguracji Kreator automatycznie przejdzie do następnego kroku.

Kończenie pracy kreatora

W celu zakończenia działania kreatora kliknij przycisk Zakończ.

 

Zobacz również:

Cofanie zmian dokonanych przez kreatory

Internet Security arr Konfiguracja przeglądarkiPrzejdź do góry

Konfiguracja przeglądarki