DetailPage-MSS-KB

Microsoft Knowledge Base

Identificativo articolo: 310791 - Ultima modifica: martedì 15 luglio 2003 - Revisione: 1.0

In questa pagina

Sommario

In questo articolo vengono descritti i criteri di restrizione software in Windows XP.

Gli amministratori possono utilizzare tali criteri di restrizione per consentire l'esecuzione delle applicazioni. Mediante un criterio di restrizione software un amministratore può impedire l'esecuzione di programmi indesiderati, compresi virus e cavalli di Troia o altre applicazioni note per causare problemi.

Informazioni

È possibile utilizzare lo strumento Criteri di gruppo in Windows XP per implementare i criteri di restrizione software. Per attivare un criterio di restrizione software, utilizzare uno dei metodi riportato di seguito:
  • Utilizzo dei Criteri di gruppo
    1. Fare clic sul pulsante Start, quindi scegliere Esegui.
    2. Digitare gpedit.msc, quindi scegliere OK.
    3. Espandere i seguenti elementi:
      Configurazione computer
      Impostazioni di Windows
      Impostazioni protezione
      Criteri restrizione software
  • Utilizzo di Criteri di protezione locali
    1. Fare clic sul pulsante Start, quindi scegliere Esegui.
    2. Digitare secpol.msc, quindi scegliere OK.
    3. Seguire le istruzioni per abilitare un criterio.

Il livello di protezione predefinito e le eccezioni

È possibile configurare il livello di protezione predefinito e definire ulteriori regole che costituiscono le eccezioni alle regole predefinite. Il livello di protezione predefinito determina il comportamento di tutti i programmi. Le regole aggiuntive forniscono le eccezioni a tale livello di protezione. I due livelli di protezione sono:
  • Vietate - Se si imposta Vietate come regola predefinita, nessun programma è autorizzato. È necessario creare ulteriori regole che consentano l'esecuzione di programmi particolari.

    L'utilizzo di Vietate come regola predefinita non è una buona idea a meno che l'amministratore non disponga di un elenco completo di programmi autorizzati.
  • Senza restrizioni - Se si imposta Senza restrizioni come regola predefinita, è autorizzata l'esecuzione di tutti i programmi. È necessario creare regole aggiuntive se si desidera limitare l'esecuzione di singoli programmi.

    Senza restrizioni è adatto se l'amministratore non dispone di un elenco completo di programmi autorizzati, ma deve impedire l'esecuzione di determinate applicazioni.

Regole aggiuntive

È possibile configurare numerosi tipi di regole aggiuntive:
  • Hash - Con una regola hash l'amministratore fa in modo che il file di programma venga bloccato o autorizzato in modo esplicito. Viene eseguito l'hashing che dà come risultato un'impronta digitale crittografica che rimane invariata indipendentemente dal nome o dal percorso del file. È possibile utilizzare questo metodo per impedire che una versione particolare di un programma venga eseguita o per impedire l'esecuzione di un'applicazione indipendentemente dalla relativa collocazione.
  • Certificato - È possibile creare regole certificato fornendo un certificato relativo all'autore dell'applicazione con firma del codice. Come le regole hash, le regole certificato si applicano indipendentemente dalla collocazione o dal nome del file di programma.
  • Percorso - Le regole percorso si applicano a tutti i programmi che vengono eseguiti dal percorso di rete o locale specificato o dalle sottocartelle di tale percorso.
  • Area Internet - È possibile utilizzare regole area Internet per applicare regole relative ai criteri di restrizione software in base all'area di protezione di Microsoft Internet Explorer in cui viene eseguito il programma. Attualmente tali regole si applicano solo ai pacchetti Microsoft Windows Installer che vengono eseguiti nell'area. Le regole area Internet non si applicano ai programmi che vengono scaricati da Internet Explorer.

Regole di configurazione generali

Oltre alle regole di protezione predefinite e a quelle aggiuntive, è anche possibile definire regole di configurazione generale per determinare il modo in cui i criteri di restrizione software vengono applicati al computer, ad esempio:
  • Imposizione - È possibile utilizzare le impostazioni Imposizione per determinare quali file sono imposti e quali utenti sono soggetti alla configurazione dei criteri di restrizione di protezione. In base all'impostazione predefinita, tutti i file software a eccezione delle librerie, ad esempio le DLL (dynamic-link libraries), sono soggetti alle impostazioni dei criteri di restrizione di protezione. È possibile configurare tali criteri perché vengano applicati a tutti i file software. In questo caso potrebbe essere necessario aggiungere regole per ciascuna libreria relativa a un'applicazione.

    In base all'impostazione predefinita, tutti gli utenti sono soggetti alle impostazioni dei criteri di restrizione di protezione del computer. È possibile configurare l'imposizione per tutti gli utenti a eccezione degli amministratori locali che possono eseguire programmi vietati.
  • Tipi di file designati - È possibile utilizzare questo criterio per configurare i tipi di file a cui vengono applicate le impostazioni dei criteri di restrizione di protezione.
  • Autori attendibili - È possibile utilizzare le proprietà relative agli autori attendibili per configurare quali utenti possono selezionare tali autori. Si può inoltre determinare quali verifiche di revoca dei certificati, se esistenti, vengono eseguite prima di giudicare attendibile un autore.

Le informazioni in questo articolo si applicano a
  • Microsoft Windows XP Professional Edition
Chiavi: 
kbinfo kbenv KB310791
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.
Condividi
Altre opzioni per il supporto
Forum del supporto di Microsoft Community
Contattaci direttamente
Ricerca di un partner certificato Microsoft
Microsoft Store