- Записи реестра зон безопасности Internet Explorer для расширенных пользователей
- Параметры конфиденциальности
- Параметры зоны безопасности
- TemplatePolicies
- ZoneMap
- Примечания о 1200, 1A00, 1A10, 1E05, 1C00 и 2000
- Примечания о 1A02, 1A03, 1A05 и 1A06
- Ссылки
- Настройки прокси-сервера IE с помощью реестра Windows.
- Internet Settings\ZoneMap\Domains
Записи реестра зон безопасности Internet Explorer для расширенных пользователей
В этой статье описывается, как и где зоны безопасности и параметры конфиденциальности Internet Explorer хранятся и управляются в реестре. Вы можете использовать групповую политику или пакет администрирования Microsoft Internet Explorer (IEAK) для настройки зон безопасности и параметров конфиденциальности.
Исходная версия продукта: Internet Explorer 9, Internet Explorer 10
Исходный номер КБ: 182569
Параметры конфиденциальности
Internet Explorer 6 и более поздних версий добавил вкладку «Конфиденциальность», чтобы предоставить пользователям больше контроля над файлами cookie. Эта вкладка(выберите «Инструменты», а затем выберите параметры Интернета) обеспечивает гибкость при блокировке или в доступе к файлам cookie в зависимости от веб-сайта, с которым поступил файл cookie, или типа файла cookie. К типам файлов cookie относятся сторонние файлы cookie, сторонние файлы cookie и файлы cookie, которые не имеют компактной политики конфиденциальности. Эта вкладка также содержит параметры для управления запросами веб-сайтов для физических данных о расположении, возможностью блокировать всплывающие панели и возможность запускать панели инструментов и расширения при включенной функции просмотра InPrivate.
В зоне Интернета существуют разные уровни конфиденциальности, которые хранятся в реестре в одном месте с зонами безопасности.
Можно также добавить веб-сайт, чтобы включить или заблокировать файлы cookie на основе веб-сайта, независимо от политики конфиденциальности на веб-сайте. Эти ключи реестра хранятся в следующем поднайме реестра:
В этом подмайке перечислены домены, добавленные в качестве управляемого сайта. Эти домены могут иметь любой из следующих значений DWORD:
0x00000005 — всегда блокировать
0x00000001 — всегда разрешить
Параметры зоны безопасности
Для каждой зоны пользователи могут управлять обработкой internet Explorer более рискованных элементов, таких как ActiveX элементы управления, загрузки и сценарии. Параметры зон безопасности Internet Explorer хранятся в следующих подмайсах реестра:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
- HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
Эти ключи реестра содержат следующие ключи:
По умолчанию параметры зон безопасности хранятся в HKEY_CURRENT_USER подtree реестра. Поскольку это подtree динамически загружается для каждого пользователя, параметры одного пользователя не влияют на параметры другого.
Если в групповой политике включены параметры безопасности «Зоны безопасности: использовать только параметры компьютера» или если значение DWORD присутствует и имеет значение 1 в следующем подсети реестра, используются только параметры локального компьютера и все пользователи имеют одинаковые параметры Security_HKLM_only безопасности:
Если политика Security_HKLM_only включена, значения HKLM будут использоваться Internet Explorer. Однако значения HKCU по-прежнему будут отображаться в параметрах зоны на вкладке «Безопасность» в Internet Explorer. В Internet Explorer 7 на вкладке «Безопасность» в диалоговом окне «Параметры браузера» отображается следующее сообщение о том, что параметры управляются **** **** системным администратором:
Некоторые параметры управляются системным администратором Если параметры «Зоны безопасности: использовать только параметры компьютера» не включены в групповой политике или если значение DWORD не существует или имеет значение Security_HKLM_only 0, параметры компьютера используются вместе с пользовательскими настройками. Однако в параметрах браузера отображаются только параметры пользователя. Например, если это значение DWORD не существует или имеет значение 0, параметры считыются вместе с настройками, но в параметрах браузера отображаются только HKEY_LOCAL_MACHINE HKEY_CURRENT_USER HKEY_CURRENT_USER параметры.
TemplatePolicies
Ключ TemplatePolicies определяет параметры уровней зоны безопасности по умолчанию. Это уровни Low, Medium Low, Medium и High. Параметры уровня безопасности можно изменить с параметров по умолчанию. Однако нельзя добавить дополнительные уровни безопасности. Ключи содержат значения, которые определяют параметр для зоны безопасности. Каждый ключ содержит строковое значение description и строковое значение отображаемое имя, определяя текст, который отображается на вкладке «Безопасность» для каждого уровня безопасности.
ZoneMap
Ключ ZoneMap содержит следующие ключи:
- Домены
- EscDomains
- ProtocolDefaults
- Диапазоны
Этот Domains ключ содержит домены и протоколы, добавленные для изменения поведения по умолчанию. При добавлении домена к ключу добавляется Domains ключ. Поддомены отображаются в качестве ключей в домене, в котором они находятся. Каждый ключ, в который перечисляются домены, содержит DWORD со значением имени затронутого протокола. Значение DWORD такое же, как и числовые значения зоны безопасности, в которой добавлен домен.
Этот ключ похож на ключ «Домены», за исключением того, что ключ применяется к протоколам, на которые влияет конфигурация усиленной безопасности EscDomains Internet Explorer EscDomains (IE ESC). IE ESC впервые представлен в Microsoft Windows Server 2003 и применяется только к серверным операционным системам.
Этот ключ указывает зону безопасности по умолчанию, используемую для определенного протокола ProtocolDefaults (ftp, http, https). Чтобы изменить параметр по умолчанию, можно добавить протокол в **** зону безопасности, выбрав «Добавить сайты» на вкладке «Безопасность», или добавить значение DWORD под ключом **** «Домены». Имя значения DWORD должно соответствовать имени протокола и не должно содержать двоеточия (:) или косую черту (/).
Этот ProtocolDefaults ключ также содержит значения DWORD, которые определяют зоны безопасности по умолчанию, в которых используется протокол. Изменить эти значения с помощью элементов управления на вкладке «Безопасность» нельзя. Этот параметр используется, когда определенный веб-сайт не находится в зоне безопасности.
Ключ Ranges содержит диапазоны TCP/IP-адресов. Каждый задамый диапазон TCP/IP отображается в произвольно именоваемом ключе. Этот ключ содержит :Range строку, содержаную указанный диапазон TCP/IP. Для каждого протокола добавляется значение DWORD, которое содержит числовые значения зоны безопасности для указанного диапазона IP-адресов.
Если Urlmon.dll использует обную функцию MapUrlToZone для разрешения определенного URL-адреса в зону безопасности, он использует один из следующих методов:
Если URL-адрес содержит полное доменное имя( FQDN), обрабатывается ключ domains.
В этом методе точное соответствие сайта переопределяет случайное совпадение.
Если URL-адрес содержит IP-адрес, Ranges ключ обрабатывается. IP-адрес URL-адреса сравнивается со значением, которое содержится в произвольно именуемом ключе :Range под Ranges ключом.
Так как произвольно именуемые ключи обрабатываются в том порядке, в который они были добавлены в реестр, этот метод может найти случайное совпадение перед поиском совпадения. Если этот метод сначала находит случайное совпадение, URL-адрес может выполняться в зоне безопасности, которая отличается от зоны, которой он обычно назначен. Такое поведение является особенностью данного продукта.
Ключ содержит ключи, которые представляют каждую зону Zones безопасности, которая определена для компьютера. По умолчанию определены следующие пять зон (с нулем от нуля до четырех):
По умолчанию «Мой компьютер» не появляется в поле «Зона» на вкладке «Безопасность», так как он заблокирован для повышения безопасности.
Каждый из этих ключей содержит следующие значения DWORD, которые представляют соответствующие параметры на настраиваемой вкладке «Безопасность».
Если не указано иное, каждое значение DWORD равно нулю, одному или трем. Обычно нулевое значение задает определенное действие как разрешенное, значение этого параметра приводит к от появления запроса, а значение 3 запрещает определенное действие.
Примечания о 1200, 1A00, 1A10, 1E05, 1C00 и 2000
Следующие две записи реестра влияют на то, можно ли запускать ActiveX в определенной зоне:
-
- Эта запись реестра влияет на то, ActiveX или подключаемых модульных модульных элементов.
- 2000 Эта запись реестра управляет двоичным поведением и поведением скриптов для ActiveX элементов управления или подключаемых модульных модуль.
Примечания о 1A02, 1A03, 1A05 и 1A06
Следующие четыре записи реестра вступает в силу, только если присутствуют следующие ключи:
- 1A02 Разрешить постоянные файлы cookie, хранимые на компьютере #
- 1A03 Allow per-session cookies (not stored) #
- 1A05 Разрешить сторонние постоянные файлы cookie *
- 1A06 Разрешить сторонние файлы cookie сеанса *
Эти записи реестра находятся в следующем поднайме реестра:
В этом подмайке реестра это зона, например 0 (ноль). Каждая запись реестра и запись реестра содержат параметр с 1200 2000 именем «Утвержден администратором». Если этот параметр включен, для конкретной записи реестра устанавливается значение 00010000. Если параметр утвержден администратором, Windows проверяет следующий поднаправление реестра, чтобы найти список утвержденных элементов управления:
Параметры для работы с логотипом (1A00) могут иметь одно из следующих значений (hexadecimal):
Параметры конфиденциальности (1A10) используются ползунок вкладок «Конфиденциальность». Значения DWORD:
Блокировать все файлы cookie: 00000003
Высокая: 00000001
Средний максимум: 00000001
Средний: 00000001
Низкий: 00000001
Примите все файлы cookie: 00000000
В зависимости от параметров ползунка он также изменит значения в
Параметр разрешений Java (1C00) имеет следующие пять возможных значений (двоичные):
Если выбран параметр Custom, для хранения настраиваемой информации в двоичном файле используется <7839da25-f5fe-11d0-883b-0080c726dcbb>(расположенный в том же расположении реестра).
Каждая зона безопасности содержит строку description и отображаемое имя. Текст этих значений отображается на вкладке «Безопасность» при выборе зоны в поле «Зона». Также существует строка значка, которая задает значок, который отображается для каждой зоны. За исключением зоны «Мой компьютер», каждая зона содержит CurrentLevel значение MinLevel RecommendedLevel DWORD и , . Значение задает самый низкий параметр, который можно использовать перед получением предупреждающих сообщений, является текущим параметром для зоны и является рекомендуемым уровнем для MinLevel CurrentLevel RecommendedLevel зоны.
Какие значения для Minlevel , RecommendedLevel и означает CurrentLevel следующее:
Значение DWORD определяет возможность пользователя изменять свойства Flags зоны безопасности. Чтобы определить Flags значение, добавьте вместе номера соответствующих параметров. Доступны следующие Flags значения (десятичная часть):
При добавлении параметров в подстроки E и подстроки эти параметры HKEY_LOCAL_MACHIN HKEY_CURRENT_USER являются дополнительными. При добавлении веб-сайтов в оба подtrees будут видны только те HKEY_CURRENT_USER веб-сайты, которые находятся в них. Веб-сайты в подtree по-прежнему применяются в соответствии HKEY_LOCAL_MACHINE с их настройками. Однако они недоступны, и их нельзя изменить. Эта ситуация может запутать, так как веб-сайт может быть указан только в одной зоне безопасности для каждого протокола.
Ссылки
Дополнительные сведения об изменениях функций в Microsoft Windows XP Пакет обновления 2 (SP2) см. на следующем веб-сайте Майкрософт:
Дополнительные сведения о зонах безопасности URL-адресов можно получить на следующем веб-сайте Майкрософт:
Дополнительные сведения об изменении параметров безопасности Internet Explorer можно найти на следующем веб-сайте Майкрософт:
Дополнительные сведения о блокировке зоны локального компьютера Internet Explorer можно получить на следующем веб-сайте Майкрософт:
Дополнительные сведения о значениях, связанных с действиями, которые могут быть предприняты в зоне безопасности URL-адресов, см. в подметок действий URL.
Настройки прокси-сервера IE с помощью реестра Windows.
Рассмотрим возможности настройки прокси-сервера в Internet Explorer через реестр Windows.
1. Настройка параметров локальной сети в Internet Explorer.Перейдем по пути :
Рассмотрим некоторые параметры:
За включение/ отключение использования прокси сервера отвечает параметр «ProxyEnable». Изменяя значение параметра можно включить или выключить использование прокси-сервера. Параметр имеет тип — REG_DWORD.
Параметр может принимать следующие значения:
«0»- Выключен прокси-сервер.
«1» -Включен прокси-сервер.
Пример: «ProxyEnable» = «1» .
- Задание адреса и порта прокси -сервера
Адрес и порт прокси сервера задается строковым параметром «ProxyServer», адрес задается значениями «адрес сервера:порт». Параметр имеет тип — REG_SZ.
Пример: «ProxyServer» = «000.000.000.000:80» .
В Случае если для каждого протокола необходимо использовать свой прокси сервер, то задается он этим же параметром но в следующем формате:
- Исключения для использования прокси-сервера.
Для того что бы задать исключения для использования прокси-сервера
используется ключ реестра «ProxyOverride», исключения задаются в формате «адрес_1; адрес_2». Параметр имеет тип — REG_SZ.
Пример: «ProxyOverride» =»www.adress1.domain;www.adress2.domain».
- Задание адреса скрипта автоматической настройки.
Для того что бы прописать адрес , где находится сценарий автоматической настройки необходимо использовать ключ реестра «AutoConfigURL». Параметр имеет тип — REG_SZ.
Пример: » AutoConfigURL » =»http://www.adress1.domain» .
- Использование автоматических параметров. За включение/отключение данного чек-бокса отвечает параметр » AutoDetect» . Параметр имеет тип — REG_DWORD.
Параметр может принимать следующие значения:
Internet Settings\ZoneMap\Domains
Опции темы
нашёл такую в реестре ветку :
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\Cur rentVersion\Internet Settings\ZoneMap\Domains
Оочень много папок с неизвестными адресами .
1. Их можно удалить ?
2. Как они там прописались ?
3. Можно запретить «прописку» ?
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
А вы работаете анонимным пользователем под 9x? Там вообще-то хранится список узлов для зон безопасности. То есть, вы их сами туда прописали, по идее. Смотрите через настройки безопасности IE.
«Работаю» из под учётки админа , ручками ничего не прописывал , IE не пользуюсь . Ветку нашёл случайно , когда в поиске реестра набрал имя удалённой проги.
Там нашлась папочка с адресом , откуда прога апдейтилась .
xp sp2
Ссылки на что-то троянское ? Если да, то это «нормально» — многие трояны, модифицирующие Internet Settings\ZoneMap\Domains, обычно проходятся по всем веткам HKEY_USERS\*\Software\Microsoft\Windows\Cur rentVersion\Internet Settings\ZoneMap\Domains.
Последний раз редактировалось Зайцев Олег; 29.06.2006 в 12:03 .
Честно говоря я не знаю как их классифицировать
ссылки имеют скорее xxx-харрактер. (пойду братцу люлей дам) так и просто непонятных,вот некоторые:
spyware-stop.com
montgomeryhospitalanesthesia.com
df809jow4wj2304lfd0sf9fsd0a2t4ldf809jow4wj2304lfd0 sf9fsd0a2t4ld.biz
db105.com
clickhere4search.com
spywarestrike.com
spywarequake.info
sterva.com
вот ещё в этой веточке много неизвестных ссылок
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\Cur rentVersion\Internet Settings\P3P
удивляет количество.
Сто тридцать пятое серьёзное напоминание: админы, не ходите в интернет, тем более посредством IE. И братцев в свою учётную запись не допускайте.
Бурым медведям ходу нет (c) Степан Писахов, если не ошибаюсь
Если всётаки вернуться к первым вопросам : можно папки удалять ? Или почисить как ?
Запрет на запись/модификацию?
Является появление папок присутствием зловредней ? (кто их создает?)
Так Олег же всё ясно сказал: трояны поназаписывали. Возможно самих зверей уже и нет. Но лучше провериться по правилам.
Сами записи лучше удалить, с этими настройками некоторые службы работают, насколько я понимаю. Ключи-контейнеры во избежание оставить, я не знаю, есть ли они изначально.
Сдаётся мне это иммунизация от Spybot — Search & Destroy , вычистил HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\Cur rentVersion\Internet Settings\ZoneMap\Domains,
сделал прививку , папки снова тут-кактут. Или это мега-троянъ ?
P.S.: пойду перед братцем извинюсь.
Последний раз редактировалось :-); 29.06.2006 в 15:31 .
Блин , пост от 2006 года! ну что отпишусь. Это уже блин на маразм похоже везде какие то происки троянов, шпионов, да госоподи шизики кругом
Помешались на безопасности и самми себя запугивают ))))
Последний раз редактировалось Hackeruga; 27.01.2015 в 17:09 .