добавить сайт в доверенные windows 10

Как добавить надежные сайты в панель управления Windows 10

security trusted sites

Сохраняйте уровень безопасности в Интернете на том же уровне, когда у вас возникают проблемы с доступом к надежному сайту. Вот как добавить надежные сайты в Windows.

В наши дни никогда нельзя быть слишком осторожным при просмотре веб-страниц. Но вы можете заметить сообщения об ошибках или другие трудности при попытке доступа к определенным веб-сайтам или веб-страницам. Это сделано, чтобы защитить вас от потенциально опасных сайтов.

Чтобы обойти эти проблемы для веб-сайтов, которые, как вы знаете, безопасны, вы можете настроить список надежных сайтов. Это позволяет поддерживать текущий уровень безопасности при использовании Microsoft Edge, но при этом посещать те веб-сайты, которые, как вы считаете, безопасны. Вы можете сделать это прямо в Панели управления Windows 10, вот как.

Переход к надежным сайтам в Windows

Вы будете немного перемещаться, чтобы добраться до места для настройки списка надежных сайтов, но как только вы приземлитесь там, все остальное будет проще простого.

InternetPropertiesSites WindowsControlPanel

Создайте список надежных сайтов

Проще всего получить URL-адреса сайтов, которые вы хотите добавить, заранее. Это позволяет вам добавлять каждый раз за один раз, хотя вы можете обновить список в любое время.

AddTrustedSites WindowsControlPanel

Чтобы узнать больше об использовании сертификатов HTTPS и SSL, ознакомьтесь с нашей полезной статьей.

Удалить надежные сайты

Если в будущем вы решите удалить веб-сайт из списка надежных сайтов, это займет всего минуту. Вернитесь к своему списку, выполнив первый набор шагов из этого руководства, а затем сделайте следующее.

RemoveTrustedSites WindowsControlPanel

Каким типам сайтов следует доверять?

Ответ на этот вопрос у всех разный, поэтому нет однозначного правильного или неправильного ответа. Но, как правило, сайт, которому вы доверяете, является именно таким.

Ваш банк или финансовая компания, ваш собственный блог или веб-сайт, популярные сайты социальных сетей, такие как Twitter и Facebook, ваши часто посещаемые сайты покупок или доставки, интранет вашей компании или инструмент CMS — все это отличные примеры сайтов, которым вы доверяете.

Если вы посещаете веб-сайт, на котором никогда не были, и получаете предупреждение или просто не уверены, вам следует не только убрать его из списка надежных сайтов, но и пересмотреть его повторное посещение.

Будете ли вы добавлять надежные сайты в Windows?

Важно держать тебя а также безопасность вашей семьи при посещении веб-сайтов. Если вы используете общий компьютер, разрешив определенные доверенные сайты с HTTPS а более высокий уровень интернет-безопасности может защитить потенциально опасные устройства от детей и других людей в вашем доме. Используйте здравый смысл и воспользуйтесь функцией надежных сайтов в Windows.

Хотите знать, безопасно ли отключать Internet Explorer в Windows 10, поскольку вместо этого вы будете использовать Microsoft Edge? Ознакомьтесь с нашими предложениями о причинах отключения или сохранения включенной функции.

Источник

Как добавить доверенный сайт в Windows 10

windows 10

Если вы доверяете сайту, но обнаружили, что некоторые функции этого сайта не работают, возможно, из-за настроек высокого уровня безопасности вашего компьютера, вы можете сделать исключение, добавив сайт в список доверенных сайтов. В этой статье показано, как добавить доверенный сайт в Windows 10. Инструкция применима ко всем браузерам, включая новый Microsoft Edge, Google Chrome, Firefox, Internet Explorer и т.д.

Что такое доверенный сайт

Опции безопасности Интернета предлагают четыре разных зоны. Эти четыре зоны

Все эти зоны имеют определенный уровень безопасности для браузера и файлов вашего компьютера.

По умолчанию для зоны Интернета установлено значение «Средний-высокий». Если вы хотите добавить исключение, вы должны добавить сайт в зону надежных сайтов, чтобы ваш компьютер мог доверять сайту и перезаписывать все остальные параметры зоны безопасности.

Как добавить доверенный сайт в Windows 10

Чтобы добавить доверенный сайт в Windows 10, необходимо выполнить следующие действия:

Давайте посмотрим на процедуру более подробно.

Найдите «Свойства браузера» в поле поиска на панели задач и щелкните результат. Откроется окно «Свойства интернет».

После открытия необходимо перейти на вкладку «Безопасность». Затем выберите параметр «Надежные сайты» и нажмите кнопку «Сайты».

add trusted site windows 10 1

Теперь вам нужно ввести URL сайта в поле «Добавить этот сайт в зону». Есть два способа составить список сайтов.

Во-первых, вы можете записать конкретный URL следующим образом:

Во-вторых, вы можете вставить что-то вроде этого:

add trusted site windows 10 2

Предположим, что на вашем сайте есть несколько поддоменов, и вы хотите добавить их в список доверенных сайтов. Вместо записи каждого субдомена один за другим, вы можете использовать подстановочный знак, как во втором примере.

Читайте также:  grep analog in windows

После этого нажмите кнопку «Закрыть» и «ОК», чтобы сохранить изменения.

Вам не нужно перезагружать компьютер, чтобы применить изменения, и они применяются ко всем установленным браузерам.

Как удалить сайт из списка доверенных сайтов

Если вы ошибочно добавили веб-сайт и хотите удалить его из списка надежных сайтов, выполните следующие действия.

Для начала вам нужно открыть одно и то же окно «Свойства интернет» и перейти на вкладку «Безопасность». Здесь вам нужно выбрать зону надежных сайтов и нажать кнопку Сайты, чтобы открыть список.

После этого выберите URL-адрес из списка и нажмите кнопку «Удалить».

add trusted site windows 10 3

Теперь вам нужно сохранить настройки, чтобы применить изменения.

Источник

Создание правила списка исключений проверки подлинности

Относится к:

Практически в любом изолированном сервере или изолированном сценарии домена есть устройства или устройства, которые не могут общаться с помощью IPsec. В этой процедуре показано, как создавать правила, которые освобождают эти устройства от требований к проверке подлинности политик изоляции.

Важно.
Добавление устройств в список исключений для зоны снижает безопасность, так как позволяет устройствам в зоне отправлять сетевой трафик, незащищенный IPsec, на устройства из списка. Как было рассмотрено в Защитник Windows брандмауэра с расширенным руководством по разработке безопасности, необходимо добавить в список исключений только управляемые и надежные устройства.

Учетные данные администратора

Для выполнения этих процедур необходимо быть участником группы администраторов домена либо иметь делегированные разрешения на изменение объектов групповой политики.

Создание правила, освобождая указанные хосты от проверки подлинности

В области навигации щелкните Правила безопасности подключения.

Нажмите кнопку Действиеи нажмите кнопку Новое правило.

На странице Тип правил Мастера правил безопасности подключения нажмите кнопку Освобождение от проверки подлинности и нажмите кнопку Далее. ****

На странице «Освобожденные компьютеры», чтобы создать новое исключение, нажмите кнопку Добавить. Чтобы изменить существующее исключение, щелкните его и нажмите кнопку Изменить.

В диалоговом окне IP-адрес сделайте одно из следующих:

Чтобы добавить один IP-адрес, нажмите этот IP-адресили подсеть, введите IP-адрес хоста в текстовом окне, а затем нажмите кнопку ОК.

Чтобы добавить всю подсеть по адресу, щелкните этот IP-адресили подсеть, а затем введите IP-адрес подсети, а затем перенастройку (/) и количество битов в соответствующей подсети. Например, 10.50.0.0/16 представляет подсеть класса B, которая начинается с адреса 10.50.0.1 и заканчивается адресом 10.50.255.254. Нажмите кнопку ОК по завершению.

Чтобы добавить подсеть локального устройства, щелкните предопределилнабор компьютеров, выберите локальный подсети из списка, а затем нажмите кнопку ОК. ****

Примечание: Если выбрать локализованную подсеть из списка, а не вводить адрес подсети вручную, устройство автоматически настраивает активную локализованную подсеть в соответствие с текущим IP-адресом устройства.

Чтобы добавить дискретный диапазон адресов, не соответствующих подсети, щелкните Этот диапазон IP-адресов, введите начало и окончание IP-адресов в текстовых полях «От» и «К», а затем нажмите кнопку ОК. **** ****

Чтобы освободить все удаленные хосты, которые местное устройство использует **** для указанной сетевой службы, щелкните предопределённый набор компьютеров, выберите службу сети из списка и нажмите кнопку ОК.

Повторите шаги 5 и 6 для каждого исключения, которое необходимо создать.

Нажмите кнопку Далее, когда вы создали все исключения.

На странице Profile проверьте профиль для каждого типа расположения сети, к которому применяется этот набор исключений, а затем нажмите кнопку Далее.

Внимание: Если все исключения находятся в сети организации и эта сеть управляется доменом Active Directory, рассмотрите возможность ограничения правила только для профиля домена. Выбор неправильного профиля может снизить уровень защиты компьютера, так как для проверки подлинности не потребуется использовать любой компьютер с IP-адресом, который соответствует правилу исключения.

На странице Имя введите имя правила освобождения, введите описание и нажмите кнопку Готово.

Источник

Записи реестра зон безопасности Internet Explorer для продвинутых пользователей

Настольное приложение Internet Explorer 11 будет снято с службы поддержки 15 июня 2022 г. (список того, что имеется в области, см. в faq). Те же приложения и сайты IE11, которые вы используете сегодня, могут открываться в Microsoft Edge режиме Internet Explorer. Подробнее см. здесь.

В этой статье описывается, как и где зоны безопасности Internet Explorer и параметры конфиденциальности хранятся и управляются в реестре. Для установки зон безопасности и параметров конфиденциальности можно использовать групповую политику или набор администрирования Microsoft Internet Explorer (IEAK).

Оригинальная версия продукта: Internet Explorer 9, Internet Explorer 10
Исходный номер КБ: 182569

Параметры конфиденциальности

Internet Explorer 6 и более поздние версии добавили вкладку Конфиденциальность, чтобы пользователи больше контролировали файлы cookie. Эта вкладка (выберите Инструменты, а затем выберите параметры Интернета) обеспечивает гибкость для блокировки или допуска файлов cookie, основанных на веб-сайте, с помощью файла cookie или типа cookie. Типы файлов cookie включают в себя файлы cookie первой стороны, сторонние файлы cookie и файлы cookie, которые не имеют компактной политики конфиденциальности. Эта вкладка также включает в себя параметры управления запросами веб-сайтов на физические данные о расположении, возможность блокировать всплывающие всплывающие окантовки, а также возможность запуска панели инструментов и расширений при включенной возможности просмотра InPrivate.

Читайте также:  как посмотреть пин код виндовс 10

В зоне Интернета существуют различные уровни конфиденциальности, и они хранятся в реестре в том же месте, что и зоны безопасности.

Вы также можете добавить веб-сайт, чтобы включить или заблокировать файлы cookie на основе веб-сайта, независимо от политики конфиденциальности на веб-сайте. Эти ключи реестра хранятся в следующем подкайке реестра:

Домены, добавленные в качестве управляемого сайта, перечислены в этом подкайке. Эти домены могут выполнять любой из следующих значений DWORD:

Параметры зоны безопасности

Для каждой зоны пользователи могут управлять обработкой элементов с повышенным риском, таких как ActiveX, скачивания и скрипты. Параметры зон безопасности Internet Explorer хранятся в следующих подкайлах реестра:

Эти клавиши реестра содержат следующие клавиши:

По умолчанию параметры зон безопасности хранятся в HKEY_CURRENT_USER подтрибунии реестра. Поскольку этот подтриб динамически загружается для каждого пользователя, параметры для одного пользователя не влияют на параметры другого пользователя.

Если **** в групповой политике включены только параметры параметров машин, или если значение DWORD присутствует и имеет значение 1 в следующем подкайке реестра, используются только локальные параметры компьютера и все пользователи имеют одинаковые параметры Security_HKLM_only безопасности:

С Security_HKLM_only включенной политикой значения HKLM будут использоваться internet Explorer. Однако значения HKCU по-прежнему будут отображаться в параметрах зоны на вкладке Безопасность в Internet Explorer. В Internet Explorer 7 вкладка Безопасности диалогового окна «Параметры Интернета» отображает следующее сообщение, в соответствии с которым параметры управляются **** системным администратором:

Некоторые параметры управляются системным администратором Если **** в групповой политике не включены только параметры параметров компьютера, или если значение DWORD не существует или задаёт Security_HKLM_only значение 0, параметры компьютера используются вместе с пользовательскими настройками. Однако в Параметры Интернета отображаются только параметры пользователя. Например, если это значение DWORD не существует или установлено до 0, параметры читают вместе с настройками, но только параметры отображаются в HKEY_LOCAL_MACHINE HKEY_CURRENT_USER HKEY_CURRENT_USER Параметры Интернета.

TemplatePolicies

Ключ TemplatePolicies определяет параметры уровней зоны безопасности по умолчанию. Эти уровни являются низкими, средними, средними и высокими. Параметры уровня безопасности можно изменить из параметров по умолчанию. Однако вы не можете добавить дополнительные уровни безопасности. Клавиши содержат значения, которые определяют параметр для зоны безопасности. Каждый ключ содержит строковое значение Description и строку Display Name, определяя текст, который отображается на вкладке Безопасность для каждого уровня безопасности.

ZoneMap

Ключ ZoneMap содержит следующие клавиши:

Ключ Domains содержит домены и протоколы, добавленные для изменения поведения по умолчанию. При добавлении домена в ключ добавляется Domains ключ. Subdomains отображаются в качестве ключей в домене, где они принадлежат. Каждый ключ, в который перечислены домены, содержит DWORD со значением имени затронутого протокола. Значение DWORD такое же, как и численное значение зоны безопасности, в которой добавлен домен.

Ключ напоминает ключ Домены, за исключением того, что ключ применяется к протоколам, на которые влияет расширенная конфигурация безопасности EscDomains Internet Explorer EscDomains (IE ESC). IE ESC представлен в Microsoft Windows Server 2003 и применяется только к операционным системам сервера.

Ключ указывает зону безопасности по умолчанию, которая используется для определенного протокола ProtocolDefaults (ftp, http, https). Чтобы изменить параметр по умолчанию, можно либо добавить протокол **** в зону безопасности, выбрав добавить сайты на вкладке Безопасность, либо добавить значение DWORD под **** ключом Domains. Имя значения DWORD должно соответствовать имени протокола, и оно не должно содержать двоеточий (:) или слэш (/).

Ключ также содержит значения DWORD, которые указывают зоны безопасности по ProtocolDefaults умолчанию, в которых используется протокол. Вы не можете использовать элементы управления на вкладке Безопасность для изменения этих значений. Этот параметр используется, когда определенный веб-сайт не падает в зону безопасности.

Ключ Ranges содержит диапазоны TCP/IP-адресов. Каждый диапазон TCP/IP, который вы указываете, отображается в произвольно именоваемом ключе. Этот ключ содержит :Range строковую величину, которая содержит указанный диапазон TCP/IP. Для каждого протокола добавляется значение DWORD, содержаще числовые значения зоны безопасности для указанного диапазона IP.

Если файл Urlmon.dll использует общественную функцию MapUrlToZone для решения определенного URL-адреса в зону безопасности, он использует один из следующих методов:

Если URL-адрес содержит полное доменное имя (FQDN), ключ Домены обрабатывается.

В этом методе точное совпадение сайта переопределяет случайное совпадение.

Если URL-адрес содержит IP-адрес, Ranges ключ обрабатывается. IP-адрес URL-адреса сравнивается со значением, которое содержится в произвольно именуемом ключе :Range под Ranges ключом.

Так как произвольно названные ключи обрабатываются в порядке их добавления в реестр, этот метод может найти случайный совпадение, прежде чем он найдет совпадение. Если этот метод сначала находит случайный совпадение, URL-адрес может быть выполнен в другой зоне безопасности, чем в обычно назначенной зоне. Такое поведение является особенностью данного продукта.

Ключ содержит ключи, которые представляют каждую зону безопасности, которая Zones определена для компьютера. По умолчанию определяются следующие пять зон (от нуля до четырех):

По умолчанию мой компьютер не появляется в поле Zone на вкладке Безопасность, так как он заблокирован, чтобы повысить безопасность.

Каждый из этих ключей содержит следующие значения DWORD, которые представляют соответствующие параметры на настраиваемой вкладке Security.

Читайте также:  виндовс 7 при установке требует драйвер для привода cd dvd

Если не указано обратное, каждое значение DWORD равно нулю, одному или трем. Как правило, параметр ноль задает определенное действие, как это разрешено, параметр одного вызывает запрос, а параметр три запрещает конкретное действие.

Заметки о 1200, 1A00, 1A10, 1E05, 1C00 и 2000

Следующие два записи реестра влияют на возможность ActiveX элементов управления в определенной зоне:

Заметки о 1A02, 1A03, 1A05 и 1A06

Следующие четыре записи реестра вступает в силу только в том случае, если присутствуют следующие клавиши:

Эти записи реестра находятся в следующем подкайке реестра:

В этом подмышке реестра находится зона, например 0 (ноль). Запись реестра и запись реестра содержат параметр, утвержденный 1200 2000 администратором. При включении этого параметра значение для определенной записи реестра устанавливается до 00010000. При включении утвержденного параметра администратора Windows ниже подкайку реестра, чтобы найти список утвержденных элементов управления:

Параметр Logon (1A00) может иметь одно из следующих значений (hexadecimal):

Конфиденциальность Параметры (1A10) используется слайдером вкладки Конфиденциальность. Значения DWORD являются следующими:

Блокировка всех файлов cookie: 00000003
High: 00000001
Средний уровень: 00000001
Medium: 00000001
Низкий: 00000001
Прием всех файлов Cookie: 00000000

Параметр Разрешения Java (1C00) имеет следующие пять возможных значений (двоичный):

Если выбран Настраиваемый параметр, он использует <7839da25-f5fe-11d0-883b-0080c726dcbb>(расположенный в том же месте реестра) для хранения настраиваемой информации в двоичном файле.

Каждая зона безопасности содержит значение строки Описание и строку Display Name. Текст этих значений отображается на вкладке Безопасность при выборе зоны в поле Zone. Существует также значение строки Icon, которое задает значок, который отображается для каждой зоны. За исключением зоны «Мой компьютер», каждая зона содержит CurrentLevel значение И MinLevel RecommendedLevel DWORD. Значение задает самый низкий параметр, который можно использовать перед получением предупреждения, это текущий параметр для зоны и рекомендуемый MinLevel CurrentLevel уровень RecommendedLevel для зоны.

Значение DWORD определяет способность пользователя изменять свойства Flags зоны безопасности. Чтобы определить Flags значение, добавьте вместе номера соответствующих параметров. Доступны следующие Flags значения (десятичная):

Если вы добавляете параметры как к E, так и к HKEY_LOCAL_MACHIN HKEY_CURRENT_USER подтриям, эти параметры являются дополнительными. Если вы добавляете веб-сайты к обоим подтрибам, видны только те HKEY_CURRENT_USER веб-сайты в них. Веб-сайты в HKEY_LOCAL_MACHINE подтриуме по-прежнему применяются в соответствии с их настройками. Однако они недоступны, и изменить их невозможно. Эта ситуация может привести к путанице, так как веб-сайт может быть указан только в одной зоне безопасности для каждого протокола.

Ссылки

Дополнительные сведения об изменениях функциональных возможностей в Microsoft Windows XP Пакет обновления 2 (SP2) см. на следующем веб-сайте Microsoft:

Дополнительные сведения о зонах безопасности URL-адресов можно получить на следующем веб-сайте Microsoft:

Дополнительные сведения об изменении параметров безопасности Internet Explorer можно найти на следующем веб-сайте Microsoft:

Дополнительные сведения о блокировке локальной компьютерной зоны Internet Explorer можно получить на следующем веб-сайте Microsoft:

Дополнительные сведения о значениях, связанных с действиями, которые могут быть приняты в зоне безопасности URL-адреса, см. в статью URL-адрес Action Flags.

Источник

Настройка Internet Explorer’а для работы на ЭТП. Типичные ошибки при работе через Internet Explorer.

Для настройки браузера можно использовать веб-диск: https://ca.kontur.ru/install. Выберите раздел Настроить для работы на электронных торговых площадках.

Возможные ошибки

Если при работе на ЭТП появляется одно из окон с ошибкой:

— «Ошибка! Библиотека CAPICOM не может быть загружена, возможно, из-за низких прав доступа на данной локальной машине».

— «Не установлен объект CAPICOM»

— «На вашем компьютере отсутствуют или некорректно настроены средства для работы с ЭЦП. Обратитесь к поставщику вашего сертификата и СКЗИ».

— «Невозможно создание объекта сервером программирования объектов.»

— «В Вашем браузере отсутствуют разрешения на использование ActiveX объектов.»

то необходимо выполнить действия, описанные ниже.

Как настроить Internet Explorer

1. Убедитесь, что вы используете именно Internet Explorer. Если ваша версия Internet Explorer ниже, чем 10, то необходимо запускать 32-битную версию (для этого откройте папку C:\Program Files (x86)\Internet Explorer и запустите файл iexplore.exe).

Если у вас операционная система Windows 10, убедитесь, что открываете не браузер Microsoft Edge, иконка которого очень похожа на Internet Explorer.

2. Необходимо добавить адреса ЭТП в Надежные узлы.

3. Для зоны «Надежные узлы» разрешить использование элементов Active-X.

5. В IE 9 и выше могут возникать ошибки, которые можно решить, воспользовавшись режимом совместимости (Зайдите в Свойства браузера — Сервис / параметры режима представления совместимости / добавить адрес площадки).

6. Открыть каталог C:\Windows\System32, найти capicom.dll, правой кнопкой мыши / Свойства / вкладка Безопасность / Дополнительно / Изменить разрешения. В списке найти текущего пользователя компьютера, проверить, какой статус стоит в колонке Разрешения. Если отличный от «Полный доступ» — выделить строку, нажать Изменить. Поставить галку Полный доступ, сохранить.
Если при сохранении выйдет сообщение о нехватке прав — перейти на вкладку Владелец, Изменить, выбрать текущего пользователя компьютера, попробовать заново назначить Полный доступ.

7. Если при входе на ЭТП/ИС через Internet Explorer происходит автоматическая переадресация в Microsoft Edge, выполните следующее:

Примечание: это общие настройки для всех ЭТП. На некоторых площадках необходимо установить дополнительные компоненты (например, плагин КриптоПро ЭЦП browser Plug-in), необходимые для корректной работы площадки.

Источник

Поделиться с друзьями
Adblock
detector