Настройка безопасности в Internet Explorer

Александр Прохоров

Как работают цифровые сертификаты

   Схема шифрования с публичным ключом

   Цифровая подпись

   Цифровые сертификаты

   Классы сертификатов

   Процедура получения личного сертификата

   Система подписанных приложений

Установка и удаление сертификатов в Internet Explorer

Средства сохранения конфиденциальности в Internet Explorer

   Cookies

   Контроль над cookies в Internet Explorer

   Зона Интернета

   Надежные узлы

Настройка ограничений доступа к нежелательным ресурсам

Настройка персональных данных и контроль за ними

 

Прежде чем говорить о настройках безопасности и конфиденциальности в Internet Explorer, следует напомнить некоторые базовые понятия, использующиеся в настройках браузера, и прежде всего рассказать о цифровых сертификатах, цифровой подписи и подписных программных компонентах.

Как работают цифровые сертификаты

Обеспечение безопасной коммуникации сводится прежде всего к решению трех задач:

  • сохранению тайны передаваемой информации (запрет доступа к документу неавторизованных пользователей);
  • аутентификации корреспондента (предотвращения отказа от совершаемых действий);
  • идентификации корреспондента (подтверждение, что данные действительно получены от определенного лица).

Очевидно, что шифрование позволяет решить первую задачу — обеспечить тайну передаваемой информации, однако на основе шифрования можно решить все три задачи. Наибольшее распространение получил метод шифрования с помощью ключа, согласно которому открытый текст комбинируется с цепочкой чисел (ключом) по правилам определенного (криптографического) алгоритма.

Различают схемы шифрования с помощью симметричного ключа и шифрования с публичным ключом. Первая схема предполагает, что секретный одинаковый (симметричный) ключ должен быть установлен на компьютеры и отправителя, и получателя. То есть заранее необходимо знать, какие компьютеры будут «разговаривать» между собой. Несимметричное шифрование (шифрование с публичным ключом) основано на использовании пары ключей: открытого (публичного) и закрытого (частного).

В начало В начало

Схема шифрования с публичным ключом

Послание можно зашифровать и частным, и публичным ключами, а расшифровать — только вторым ключом из пары. Таким образом, послание, зашифрованное частным ключом, можно расшифровать только публичным ключом, и наоборот. Частный ключ известен только владельцу, и его нельзя никому передавать, в то время как публичный ключ распространяется открыто для всех корреспондентов. Пару ключей — частный и публичный — можно использовать для решения задач как аутентификации (рис. 1), так и секретности (рис. 2).

Схема для первого случая представлена на рис. 1: пользователь А заранее отсылает публичный ключ своим корреспондентам В и С, а затем отправляет им сообщение, зашифрованное его частным ключом. Схема показывает, как решается задача аутентификации.

Схема, обеспечивающая секретность или конфиденциальность, представлена на рис. 2.

На рис. 1 и 2 показан процесс обмена посланиями между людьми, однако в Сети мы общаемся также с различными сервисными службами. Например, когда мы собираемся скачать с какого-нибудь сервера программу, нам тоже важно знать, что он принадлежит именно фирме-разработчику ПО, а не фирме-пирату, которая незаконно распространяет программу. В принципе, когда кто-то получает от вас сообщение, зашифрованное вашим частным ключом, то он уверен в аутентичности послания. Таким образом, в данном случае шифрование эквивалентно поставленной подписи. Однако шифрование на основе алгоритмов с открытым ключом  — это достаточно длительный вычислительный процесс, который не подходит для широкого использования в качестве цифровой подписи.

В начало В начало

Цифровая подпись

Для того чтобы объяснить, как функционирует цифровая подпись, необходимо ввести понятие односторонней хеш-функции, то есть функции, преобразующей исходное послание любой длины в строку символов ограниченной длины (так называемый дайджест послания). При использовании 16-байтной хеш-функции вы на выходе получите запись длиной 16 байт. Хеширование — это одностороннее, то есть необратимое, в отличие от шифрования, преобразование. По дайджесту послания нельзя восстановить исходное сообщение, но можно его однозначно идентифицировать.

Рассмотрим конкретный пример (рис. 3). Пусть А, применив хеш-функцию, получил дайджест в виде некоего кода, который обозначен как код 1. Затем, используя свой личный ключ, А зашифровывает дайджест, который и становится аналогом подписи данного документа. Далее А отправляет открытый текст послания и цифровую подпись В. Абонент В расшифровывает подпись публичным ключом, который он получил от А, и убеждается, что письмо действительно от А. Таким образом, аутентификация состоялась.

Затем необходимо удостовериться, что послание не было изменено в процессе доставки.

В результате расшифровки В получает дайджест послания — код 1. Затем В, используя ту же хеш-функцию, что и А, хеширует текст послания и получает дайджест в виде некоторого кода 2. Если код 1 и код 2 совпадают, то В может сделать вывод о том, что текст послания не был изменен на этапе доставки.

Таким образом, цифровая подпись, или электронная подпись, — это метод аутентификации отправителя или автора подписи, подтверждающий, что содержание документа не было изменено. Цифровая подпись может быть поставлена как в зашифрованном, так и в открытом послании.

В начало В начало

Цифровые сертификаты

При использовании схемы шифрования с открытым ключом вы можете сгенерировать открытый (публичный) и закрытый (частный) ключи и распространить открытый ключ вашим корреспондентам или выложить его в Сети на открытом сервере. Однако злоумышленник может назваться вашим именем и разослать открытый ключ от вашего лица или выложить его на открытом сервере. Как определить, кто является истинным владельцем публичного ключа, а кто мошенником? Для этого нужна третья сторона, которой доверяют все корреспонденты. С этой задачей справляются центры сертификации CA (Certification Authority). Они выдают сертификаты — цифровые данные, подписанные цифровой подписью поручителя, подтверждающие соответствие открытого ключа и информации, идентифицирующей его владельца. Сертификат содержит серийный номер, информацию о владельце ключа, название сертификационного центра, публичный ключ, время, в течение которого сертификат действителен, и т.д. Каждая копия сертификата имеет цифровую подпись организации, которая выдала сертификат, так что каждый, кто получит сертификат, может удостовериться в его подлинности.

Сертификат является неким аналогом удостоверения личности. Общеизвестно, что  даже при личной встрече проблема идентификации не снимается, именно поэтому существуют паспорта, водительские удостоверения и т.д. В Сети мы обычно общаемся с партнером, которого не видим, поэтому удостоверения личности в Сети еще более необходимы.

В начало В начало

Классы сертификатов

В Internet Explorer используется два вида сертификатов: личные сертификаты и сертификаты Web-узла. Личный сертификат используется для подтверждения личности пользователя, обратившегося на Web-узел, требующий сертификата. Сертификат Web-узла подтверждает подлинность Web-узла тем клиентам, которые обращаются к нему за сервисом.

Личные сертификаты относятся к разным уровням. Для получения сертификата низшего уровня требуется минимальная проверка владельца публичного ключа.

При выдаче сертификата высшего уровня проверяются не только личные данные владельца, но и его кредитоспособность. В этом случае сертификат может выступать аналогом кредитной карты, подтверждающим кредитоспособность при сделках в Web.

Для получения личного сертификата пользователь обязан внести плату, которая тем больше, чем выше уровень сертификата.

Подлинность сертификата подтверждается подписью сертификационного центра, выдавшего сертификат.

Корневой сертификат — это так называемый самоподписной сертификат некоторого центра сертификации. Он называется корневым, поскольку выше него нет инстанции, которая могла бы удостоверить его подлинность. В браузере (например, в Internet Explorer) уже предустановлены корневые сертификаты известных центров сертификации, например такого, как Verisign. Корневой сертификат содержит публичный ключ и информацию о его владельце. Когда вы получаете личный сертификат вашего корреспондента, заверенный подписью Verisign, вы можете убедиться в его подлинности и сохранить его на своем компьютере. Во вновь полученном сертификате находится публичный ключ данного корреспондента, поэтому когда вы получите письмо (или файл, содержащий программу), подписанное этим корреспондентом, то, используя его публичный ключ, вы сможете убедиться в подлинности его подписи. Система сделает это сама и выдаст вам сообщение, что данному корреспонденту (Web-узлу) можно доверять.

Система сертификации обычно имеет многоуровневый характер (рис. 4). 

При обращении на защищенный Web-узел пользователь Internet Explorer получит уведомление о том, что соединение является безопасным и передаваемые пользователем данные не будут доступны третьим лицам (рис. 5).

Система информирует пользователя, что Web-узел имеет действительный сертификат и предоставляемая пользователем информация (например, номер кредитной карты) зашифрована и не может быть прочитана третьими лицами. При входе на защищенный Web-узел Internet Explorer в строке состояния отображает значок закрытого замка.

Чтобы самому посылать зашифрованные или подписанные цифровой подписью сообщения, пользователь должен получить личный сертификат и настроить Internet Explorer на работу с ним.

В начало В начало

Процедура получения личного сертификата

Существует несколько категорий надежности сертификатов, которые выдаются независимыми центрами сертификации. Сертификаты выдаются теми же издателями сертификатов. Чтобы получить сертификат, необходимо зарегистрироваться у выбранного издателя сертификатов. Для получения личного сертификата нужно обратиться на Web-сервер издателя сертификатов, сообщить о себе данные, необходимые для получения конкретного сертификата, и выбрать длину закрытого ключа. Перед отправкой формы ваш браузер сгенерирует пару ключей — публичный (открытый) и частный (закрытый) — и внесет их в защищенную паролем базу данных. Закрытый ключ не должен быть известен никому, в том числе и сертификационному центру. Открытый ключ, напротив, отсылается вместе с другими данными в сертификационный центр для включения его в сертификат.  После получения оплаты сертификационный центр выпускает сертификат и указывает URL, откуда его можно скачать. После получения сертификата браузер пользователя автоматически запускает процедуру установки.

В начало В начало

Система подписанных приложений

Приобретая коробочное ПО, вы обычно не сомневаетесь, что программный продукт, находящийся внутри, принадлежит производителю. Однако, скачивая продукт из Сети, вы не можете быть уверены, что поставщик данного ПО является именно тем, за кого он себя выдает, а скачиваемое ПО не содержит вирусов.

Данная проблема решается путем внедрения в распространяемый продукт кода аутентификации (Authenticode), позволяющего разработчикам ПО посредством использования цифровой подписи включать информацию о разработчике в распространяемые программы.

Скачивая ПО, подписанное кодом аутентификации и заверенное центром сертификации, пользователи могут быть уверены, что данное ПО не было изменено после подписания.

Согласно компонентной модели, такие элементы, как ActiveX- или Java-аплеты, могут загружаться на ваш компьютер во время обращения на Web-ресурс, например, для воспроизведения анимации. Для того чтобы исключить загрузку небезопасного кода, применяется система подписанных приложений. На основе данной технологии пользователи могут безбоязненно получать подписанные ActiveX controls, Java-аплеты и другие приложения. Если пользователь Internet Explorer встретит компонент, распространяемый без подписи, программа (в зависимости от внутренних настроек безопасности браузера) либо откажется загрузить такой код, либо выдаст предупреждение о небезопасном компоненте. Если же пользователь столкнется с подписанным аплетом, клиентская программа подтвердит безопасность компонента (рис. 6).

В начало В начало

Установка и удаление сертификатов в Internet Explorer

Для просмотра предустановленных сертификатов выберите пункт Сертификаты на панели Свойства обозревателя (рис. 7), что приведет к появлению панели Сертификаты (рис. 8). В ней доступны следующие вкладки: Личные, Другие пользователи, Промежуточные центры сертификации, Доверенные корневые центры сертификации и т.д.

Сертификаты в категории Личные имеют соответствующие частные ключи. Информация, подписанная посредством персональных сертификатов, идентифицируется частным ключом пользователя. По умолчанию, Internet Explorer размещает все сертификаты, идентифицирующие пользователя (посредством частного ключа), в категорию Личные. Во вкладке Доверенные корневые центры сертификации обычно уже предустановлены корневые сертификаты, которые можно просмотреть и получить всю информацию о них: кем они выданы, срок их действия и т.д (рис. 9).

Щелкнув мышью по каждому из сертификатов, можно получить о нем дополнительные сведения, включая состав и путь сертификации (рис. 10).

Для импорта и экспорта сертификатов в Internet Explorer имеется менеджер импорта и экспорта сертификатов — Internet Explorer Certificate Manager (рис. 11).

Для того чтобы вызвать мастера импорта сертификатов, выполните команду Сервис а Свойства обозревателя а Содержание а Сертификаты а Импорт.

Менеджер сертификатов позволяет вам инсталлировать и удалять сертификаты клиентские и сертификаты Центров Сертификации.

В начало В начало

Средства сохранения конфиденциальности в Internet Explorer

Средства сохранения конфиденциальности Internet Explorer связаны с параметрами режима обработки файлов cookiеs. Прежде чем рассказать о настройках конфиденциальности браузера, кратко напомним, что представляют собой cookiеs.

В начало В начало

Cookies

Cookies — небольшие текстовые записи, которые сохраняются браузером на компьютере пользователя по запросу сервера. Эта текстовая информация хранится на компьютере пользователя в примитивной базе данных до тех пор, пока не будет удалена. Сookies, в которых хранится история обращений пользователя к конкретному Wеb-серверу, посылают многие Web-серверы. Технология cookies позволяет разработчикам сайтов четче отслеживать характер обращений на их сайт и предоставлять пользователям дополнительные сервисы.

Например, владельцам сайта важно знать, сколько человек просмотрело их сайт, желательно получить информацию, кто пришел на сайт впервые, а кто — повторно.

Данная задача легко может быть решена с помощью технологии cookies. Программное обеспечение Web-сайта может сгенерировать уникальный ID-номер каждого посетителя сайта, отослать его пользователю, и он будет храниться на пользовательском компьютере. При повторном посещении эти данные считываются, и Web-сайт узнает своего посетителя. В дальнейшем по мере посещения данной странички информация в вашем cookie может изменяться. При этом следует отметить, что сервер может ассоциировать разные cookies с различными частями Web-сайта.

Как известно, протокол HTTP (в отличие от протоколов FTP, Telnet) не обеспечивает постоянного соединения между клиентом и сервером. За время одного запроса Web-сервер посылает только один файл, и после завершения передачи соединение разрывается по инициативе сервера. Таким образом, сервер не помнит о предыдущих обращениях пользователя и введенных им настройках. Использование технологии cookies позволяет запоминать пользователя, считывая из файлов cookies его имя, персональные настройки и т.д.

Различают постоянные и временные файлы cookies. Временные файлы cookies хранятся на компьютере пользователя только в течение текущего сеанса браузера, а постоянные сохраняются на компьютере пользователя и считываются Web-узлом при повторном посещении.

С помощью технологии cookies владелец сайта может проследить за перемещениями пользователя по сайту, получить сведения о его предпочтениях и использовать их в рекламных целях, основываясь на полученных данных. Некоторые пользователи усматривают в этом нарушение конфиденциальности.

В cookies могут храниться такие сведения о пользователе, как определенные индивидуальные настройки, выбранные им при посещении узла, а также личные идентификационные данные, которые были внесены пользователем в соответствующие регистрационные формы. Следует отметить, что cookies, полученные с сервера, могут содержать только те персональные данные, которые пользователь сам послал данному серверу. Для хранения cookies браузер должен вести определенную базу данных на компьютере пользователя. Если вы пользуетесь Microsoft Internet Explorer, то на вашем компьютере эта база данных представлена папкой с файлами, имена которых состоят из имен пользователя и сервера, и может иметь, например, следующий вид: прохоров@spylog[2].txt.

Просмотрев подобный файл, нетрудно убедиться, что это простые текстовые файлы. Например, файл прохоров@spylog[2].txt имеет вид:

VISIDSVWDOBAOFOTIYBYDIPspylog.com/1024136250380829567102216316196829530892*

В данной текстовой строке содержится имя сайта spylog.com, который я посетил, и служебная информация. Обычно браузер имеет ограничения на максимальный размер cookies (не более 4 Кбайт), общее количество cookies (не более 500) и максимальное количество cookies, хранимых для одного сервера (около 20).

Cookies имеют небольшой размер и не могут содержать много данных. Обычно информация о том, какие сайты посещал тот или иной пользователь, хранится на Web-сервере, а cookies используются для поиска сведений о том, какие страницы посещались данным пользователем, какая реклама ему уже показывалась, а какая нет, списка заказанных им товаров и т.п.

Технология cookies позволяет делать персонализованные страницы. Например, если вы задали свои координаты при регистрации на некотором сайте, показывающем погоду, то он сможет сообщать вам погоду специально для вашего региона.

Сайты электронной коммерции могут использовать cookies для создания покупательской корзины. Информация обо всех вещах, которые вы добавляете в вашу корзину, хранится в базе данных Web-сервера вместе в вашим ID. Если вы хотите получить счет, то, поскольку серверу известны все заказанные вами товары, ему несложно будет получить из базы данных информацию об их стоимости и выставить вам счет. Негативное отношение к cookies объясняется тем, что в них хранится информация о посещаемых вами ресурсах. Например, если вашим компьютером, кроме вас, пользуется кто-то еще, то он может узнать, какие ресурсы вы посещали, а иногда и ваши личные данные.

При посещении Web-сайтов с чужого компьютера следует помнить, что они могут внести на него нежелательные cookies. В этом случае можно запретить размещение cookies или удалить их по окончании работы.

Удаление cookies безопасно в плане работоспособности вашего компьютера. Однако следует иметь в виду, что если вы удалите cookies, принадлежащие сайту, который вы часто посещаете, то вместе с этими сookies будут потеряны ваши индивидуальные настройки.

В начало В начало

Контроль над cookies в Internet Explorer

Учитывая неоднозначное отношение к cookies, современные браузеры позволяют осуществлять контроль за помещением cookies на ваш компьютер. Если вы пользуетесь браузером Internet Explorer 6.0, то можете определить различную политику использования cookies при доступе к разным сайтам. Так, на одной группе сайтов cookies будут блокироваться, а на другой — нет. При этом следует отметить, что если запретить сохранение всех файлов cookies для некоторых Web-узлов, то на них нельзя будет реализовать определенные средства настройки. Если, например, вы хотите получать на некотором сайте сведения о погоде в конкретном регионе, то без разрешения на применение технологии cookie вы не сможете реализовать эту настройку.

Говоря о настройке конфиденциальности в Internet Explorer, следует упомянуть о стандарте P3P (Platform for Privacy Preferences Project), который поддерживается в Internet Explorer 6.0. Спецификация P3P разрабатывается консорциумом W3C и регламентирует, каким образом Интернет-ресурс обрабатывает информацию о пользователях. P3P помогает пользователям осуществлять контроль над конфиденциальной информацией при посещении Web-сайтов. К категории конфиденциальной информации, защищаемой P3P, относятся персональные данные пользователя (имя, e-mail, адрес проживания, место работы и т.д.), а также сведения об активности пользователя в Интернете, регистрируемые в файлах cookies.

Спецификация (P3P) позволяет Web-узлам преобразовывать политики обеспечения конфиденциальности в стандартизированные машиночитаемые форматы, которые могут быть автоматически возвращены и легко обработаны браузером пользователя. Серверы, собирающие информацию о посетителях (в первую очередь Интернет-магазины) и игнорирующие этот формат, могут оказаться заблокированными. Многие рейтинговые системы (SpyLog, Mail.ru и др.) уже осуществили совместимость с P3P.

Для обеспечения совместимости с протоколом P3P Web-ресурс должен описать свою политику конфиденциальности, то есть определить, какие сведения о пользователях он фиксирует, как их хранит и какие файлы cookies создает. Данное описание формализуется в соответствии со спецификацией P3P и размещается в корневой директории сайта. Internet Explorer считывает данный файл и получает необходимую информацию.

Средства сохранения конфиденциальности Internet Explorer представляют: возможности просмотра политики конфиденциальности P3P Web-узла и настройки различных параметров режима обработки файлов cookies и включают систему оповещения о том, что открываемый Web-узел не соответствует выбранным параметрам конфиденциальности.

Основными каналами утечки конфиденциальной информации являются третьи, или сторонние, сайты, то есть сайты, к которым адресуется пользователь параллельно с просматриваемым узлом. Сторонним называется любой Web-узел, не отображаемый в окне обозревателя. На просматриваемом Web-узле могут быть размещены материалы со сторонних Web-узлов, которые, в свою очередь, могут использовать файлы cookies.

В IE 6.0 по умолчанию установлен уровень защиты, предполагающий блокировку cookies сторонних сайтов, которые:

  • несовместимы с P3P, то есть не декларировали свою политику конфиденциальности;
  • запрашивают личную информацию без явного согласия пользователя;
  • запрашивают личную информацию без неявного согласия пользователя.

Чтобы изменить параметры конфиденциальности, во вкладке Конфиденциальность переместите ползунок вверх, чтобы установить более высокий уровень защиты, и вниз, чтобы понизить его (рис. 12). 

На панели можно настроить шесть уровней безопасности. Первый уровень Блокировать все cookies предусматривает блокировку файлов cookies для всех Web-узлов, при этом cookies, уже имеющиеся на компьютере, не будут доступны для Web-узлов. Следующий уровень Высокий подразумевает более мягкие условия — блокировку файлов cookies для узлов, не имеющих компактной политики (формализованных условий конфиденциальности), и узлов, использующих личные идентификационные данные пользователя без его явного согласия. Существуют также Средний (показан на рис.12), Низкий уровни и, наконец, режим Принимать все cookies, позволяющий сохранять на компьютере все файлы cookies.

Нажав на кнопку Дополнительно на панели (рис. 12), вы перейдете в панель, где можно определить дополнительные параметры конфиденциальности, то есть перекрыть автоматическую обработку файлов cookies и определить режим приема основных и сторонних cookies.

Internet Explorer делит Интернет на зоны разного уровня безопасности, что позволяет назначить требуемый уровень защиты каждому Web-узлу. Это Зона Интернета, Местная интрасеть, Надежные узлы и Ограниченные узлы (рис. 13).

В начало В начало

Зона Интернета

К этой зоне относятся все Web-узлы, которые не имеют отношения к вашему компьютеру или к иной зоне. По умолчанию для этой зоны назначен средний уровень защиты, который подходит для большей части узлов Интернета.

Безопасный и одновременно функциональный, он подразумевает, что неподписанные управляющие элементы ActiveX не загружаются, а перед загрузкой небезопасного содержимого появляется предупреждение.

Местная интрасеть (местная зона)

Обычно в этой зоне содержатся все адреса, для доступа к которым не требуется прокси-сервер. Для этой зоны по умолчанию устанавливается средний уровень безопасности. Таким образом, Internet Explorer будет позволять сохранение на компьютере объектов cookies с Web-узлов в этой зоне и их чтение Web-узлами, на которых они были созданы.

В начало В начало

Надежные узлы

По умолчанию для этой зоны устанавливается низкий уровень безопасности. Internet Explorer будет позволять сохранение на компьютере объектов cookies с Web-узлов в этой зоне и их чтение Web-узлами, на которых они были созданы.

Узлы ограниченной надежности

Для этой зоны по умолчанию устанавливается высокий уровень безопасности. Internet Explorer будет блокировать все объекты cookies с Web-узлов в этой зоне.

Для того чтобы получить отчет о конфиденциальности по тому или иному ресурсу, выполните команду Вид а Отчет о конфиденциальности, что приведет к появлению одноименной панели (рис. 14), на которой вы сможете увидеть, какие cookies были заблокированы на основе ваших параметров конфиденциальности.

В начало В начало

Настройка ограничений доступа к нежелательным ресурсам

Если вы пользуетесь компьютером дома и опасаетесь, что ваши дети будут просматривать страницы, доступ к которым нежелателен, вы можете прибегнуть к настройкам, расположенным на вкладке Ограничение доступа (рис. 15).

Можно запретить доступ к тематическим группам сайтов или к конкретным сайтам.

В принципе, оградить ребенка от посещения сайтов определенной тематики достаточно сложно, но если вы знаете конкретные сайты, доступ к которым вы хотите закрыть, то сделать это значительно проще. В частности, во вкладке Разрешенные узлы вы можете указать список сайтов, запрещенных к просмотру (рис. 15).

В начало В начало

Настройка персональных данных и контроль за ними

Просматривая различные ресурсы Интернета, пользователи часто подписываются на разные службы и вынуждены при этом сообщать данные о себе. Internet Explorer позволяет создать профиль, в котором будут храниться ваши личные данные (рис. 16).

Однако если вы не хотите, чтобы вам приходило огромное количество спама, то личные данные и прежде всего e-mail не следует раздавать всем подряд. Проверьте, какой режим установлен в вашем браузере. Выполните команду Сервис®Свойства обозревателя®вкладка Дополнительно®раздел Безопасность. Если у вас установлен флажок Задействовать профиль (рис. 17), то по первому запросу сервера браузер будет сообщать ваши персональные данные, поэтому следует отключить эту опцию.

Обратите также внимание на другие пункты и установите флажки в следующих разделах: Предупреждать о недействительных сертификатах узлов, Предупреждать о переключении режима безопасности, Проверять аннулирование сертификатов издателей, Проверять аннулирование сертификатов серверов (рис. 17).

КомпьютерПресс 3'2003