IE8的保护模式详解
2010-12-06 11:01:00 驱动之家
摘要:很多Windows 7用户已经习惯了使用IE8浏览器,可能并没有注意到IE保护模式的存在。这个功能看似简单,但是面对如今危机四伏的Internet,用户稍一不慎系统便可能被各类插件、脚本或恶意软件侵入,而IE8的保护模式则可以更好的保护您的浏览安全。

很多Windows 7用户已经习惯了使用IE8浏览器,可能并没有注意到IE保护模式的存在,也许因为这个功能实在太“低调”了,平时躲在IE8窗口右下方的角落里,不注意的话,还看不出来。这个功能看似简单,但是面对如今危机四伏的Internet,用户稍一不慎系统便可能被各类插件、脚本或恶意软件侵入,而IE8的保护模式则可以更好的保护您的浏览安全。

如下图所示:

IE8保护模式详解

保护模式的状态

尽管是那么的不起眼,但是IE保护模式实在太重要了。我们知道,Web浏览器直接面向Internet,如果浏览的网站里包含恶意代码,就会直接透过浏览器侵蚀我们的系统。有鉴于此,从Windows Vista开始,微软在IE浏览器里加入了保护模式功能。有了保护模式的帮助,我们在浏览网页时就能够更加从容、更加安全,不用担心会受到恶意代码的侵扰。

IE保护模式的原理是斩断恶意代码伸向系统和用户关键区域的“黑手”。假设网页里包含恶意代码(例如木马或者病毒),试图在用户的“启动”菜单组里添加内容,以便今后随用户登录而自动启动。IE保护模式会阻止这种行为,它会把这些有害的内容限制到一个隔离区域,让恶意代码无法作恶。

而到了 Windows 7时代,IE保护模式不但能够继续保护我们的浏览器,而且兼容性更好。在 Windows Vista 有少数插件可能无法在IE7上正常运行,例如某些网上银行插件、某些中文输入法等。而在Windows 7下几乎很少发现有插件运行不正常的。

但是如果发现有IE插件在 Windows 7 工作不正常(例如企业中某些自主开发的插件),有可能是和IE保护模式不兼容,这时候该怎么办?

很简单,我们可以把不兼容的网站(该网站所需的插件和保护模式不兼容)添加到IE的可信站点中,步骤如下:

双击图1右下方的“保护模式:启用”部分,即可打开“Internet 安全性”设置对话框,单击其上的“可信站点”部分,然后单击“站点”按钮,如下图所示:

IE8保护模式详解

可信站点

接下来在此输入所需的 Web 站点的 URL 地址,并单击“添加”按钮,同时确保清空“对该区域中的所有站点要求服务器验证”复选框,然后单击“关闭”按钮,如下图所示:

IE8保护模式详解

添加网站

回到前一个对话框,单击其上的“确定”按钮保存所做的设置即可。

原来在默认的IE安全设置中,可信站点区域默认不启用保护模式功能,如图2所示,我们可以看到“启用保护模式”的复选框是清空状态。当我们访问的添加到可信站点中的网站时,所启动的IE浏览器并没有启用保护模式,这时候插件就可以正常运行了。

综上所述,我们可以看到,IE保护模式既能有效地保护 Web浏览器和Windows系统的安全,同时又能方便地启用兼容性设置,确保不会干扰我们的正常使用,确实非常方便。

在这里,我们必须了解以下三点注意事项:

1.只有IE浏览器才能享用保护模式带来的好处,第三方的浏览器、或者以IE为内核的一些外挂浏览器无法获得保护模式的功能。

2.只有确认安全的网站,才能添加到可信站点区域。错将问题站点添加到可信区域,将会导致系统安全的严重受损。

3.最好能够对旧版插件进行改进,以确保插件的兼容性,这样可以大大提高系统安全。

这篇文章中的信息适用于:

Windows 7 Ultimate

Windows 7 Professional

Windows 7 Home Premium

Windows 7 Home Basic

Windows 7 Enterprise

注意:本篇文章的内容适用于Windows 7系统,不适用XP系统的电脑用户。

IE保护模式原理简述

IE保护模式(Protected Mode),以前也叫做IE低权利(Lowcenters)。IE保护模式可能是WindowsVista里最严厉的安全措施,比我们熟知的UAC(用户帐户控制)还要严厉。事实上,IE保护模式依赖于WindowsVista的以下三大特性:

(1) UAC(用户帐户控制)

相信大家已经很熟悉了,可以让管理员帐户自动获得一个标准用户的访问令牌,以减少Windows Vista系统的受攻击面。

(2) MIC(强制完整性控制)

这是WindowsVista安全架构中新增加的一种检测机制。大家知道,Windows2000/XP安全体系里,安全子系统把进程的访问令牌和资源的访问控制列表进行匹配比较,以确认该进程是否具有访问该资源的权限。而在WindowsVista下,除了遵守传统的安全控制机制外,还必须检查进程和资源对象的完整性级别,完整性级别低的进程,不能写入完整性级别高的资源对象。

(3) UIPI(用户界面特权隔离)

完整性级别低的进程,不能向完整性级别高的进程发送Window消息。

[责任编辑:杨勇]

相关文章

瑞星推荐

热点文章