Иллюстрированный самоучитель по администрированию Windows 2000/2003
Применение политик ограниченного использования программ для защиты от несанкционированного программного обеспечения
-
Политики ограниченного использования программ являются частью стратегии корпорации Microsoft в сфере управления и обеспечения безопасности и призваны помочь предприятиям повысить надежность, целостность и управляемость компьютеров организации.
-
В этом разделе обсуждается поведение вредоносного программного кода и проблемы, связанные с неизвестным кодом. | У вредоносного кода стало больше путей для проникновения | Поскольку использование сетей и Интернета в повседневной работе организаций растет с каждым днем, возможность столкнуться с вредоносным кодом сегодня намного выше, чем когда-либо ранее.
-
На Рисунке 1 изображены три составляющих политики ограниченного использования программ: | Администратор создает политику для определенного сайта, домена или организационного подразделения Active Directory, используя оснастку Групповая политика (Group Policy) консоли управления MMC.
-
В этом разделе обсуждаются различные опции, которые влияют на поведение политики ограниченного использования программ. Эти опции изменяют область применения политики или параметры доверия Authenticode для файлов с цифровой подписью.
-
В этом разделе описаны: | Способы управления политиками ограниченного использования программ при помощи оснасток групповой политики | Вопросы, которые необходимо рассмотреть при первом редактировании политики
-
В этом разделе описаны шаги, которые необходимо выполнить в процессе проектирования политики ограниченного использования программ. | Вопросы для рассмотрения | При проектировании политики необходимо определиться со следующими аспектами: | Объект групповой политики или локальная политика безопасности
-
Следующие шаги помогут Вам при создании дополнительных правил. Чтобы проиллюстрировать принципы, лежащие в основе каждого шага, Вашему вниманию предлагаются примеры создания правил для Office XP. | Шаг 1. Перечислите все выполняемые приложения.
-
При создании правил во время проектирования политики примите во внимание следующие аспекты. | Сценарии входа | Сценарии входа хранятся на центральном сервере. Часто эти серверы могут меняться при каждом входе пользователя в систему.
-
В этом разделе рассматриваются некоторые распространенные проблемы и способы их решения с помощью политик ограниченного использования программ. | Блокирование вредоносных сценариев | Организации требуется защита от вирусов, являющихся сценариями.
-
В этом разделе рассматриваются различные аспекты, которые возникают при развертывании политик ограниченного использования программ. | Советы и рекомендации | При развертывании политик ограниченного использования программ Вы можете следовать следующим советам и рекомендациям: | Всегда создавайте отдельный объект групповой политики для политик ограниченного использования программ.
-
Этот раздел содержит информацию по устранению неполадок, связанных с политиками ограниченного использования программ. | Параметры политики ограниченного использования программ, используемые по умолчанию: | Уровень безопасности по умолчанию: Неограниченный (Unrestricted)
-
Этот раздел содержит список назначенных по умолчанию типов файлов, форматы системного реестра и руководство по цифровому подписыванию файлов тестовыми сертификатами. | Таблица 11 – Назначенные типы файлов по умолчанию. | Расширение файла | Описание файла | . ADE
-
Политики ограниченного использования программ предоставляют администраторам основанный на управлении политиками механизм идентификации программ, выполняющихся на компьютере домена, и контролируют возможность их выполнения.
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.