DetailPage-MSS-KB

Knowledge Base

Artikel ID: 310791 - Laatste beoordeling: maandag 26 september 2011 - Wijziging: 3.0

 

Op deze pagina

Samenvatting

Software restrictie beleid in Windows XP beschreven.

Beheerders kunnen software restrictie beleid gebruiken om software uit te voeren. Met een software restrictie beleid kan een beheerder kunt voorkomen dat ongewenste programma's uitgevoerd. Dit omvat virussen en paarden van Troje software of andere software die erom bekend problemen te veroorzaken.

Meer informatie

U kunt het hulp programma voor Groepsbeleid in Windows XP software restrictie beleid. Software restrictie beleid is ingeschakeld, gebruikt u een van de volgende methoden:
  • Met behulp van Groepsbeleid
    1. Klik opStart, en klik vervolgens opUitvoeren.
    2. Typegpedit. msc, en klik vervolgens opOK.
    3. Vouw de volgende items:
      Computer configuratie
      Windows-instellingen
      Beveiligingsinstellingen
      Software restrictie beleid
  • Met behulp van het Lokaal beveiligingsbeleid
    1. Klik opStart, en klik vervolgens opUitvoeren.
    2. Typesecpol. msc, en klik vervolgens opOK.
    3. Volg de instructies om een beleid te activeren.

Het standaard beveiligingsniveau en uitzonderingen

U kunt het standaard beveiligingsniveau configureren en extra regels die uitzonderingen op de standaard regels definiëren. Het standaard beveiligingsniveau bepaalt het gedrag voor alle programma's. Aanvullende regels voorzien in uitzonderingen op het standaard beveiligingsniveau. Er zijn twee beveiligingsniveaus:
  • Niet toegestaan-Als uNiet toegestaanAls de standaard regel zijn geen programma's toegestaan. U moet extra regels waardoor bepaalde programma's uit te voeren.

    Met behulp vanNiet toegestaande standaard waarde is een goed idee, tenzij de beheerder een volledige lijst met toegestane programma's heeft.
  • Onbeperkt-Als uOnbeperktAls de regel, worden alle programma's mogen worden uitgevoerd. Als u afzonderlijke programma's te beperken, moet u aanvullende regels maken.

    Onbeperktis het beste als de beheerder beschikt niet over een volledige lijst met toegestane programma's, maar moet voorkomen dat bepaalde programma's worden uitgevoerd.

Aanvullende regels

U kunt verschillende soorten extra regels configureren:
  • Hash - met een hash-regel, de beheerder toont het programmabestand expliciet is toegestaan of geblokkeerd. Het wordt hashing en dit resulteert in een cryptografisch vinger afdruk die hetzelfde, ongeacht de bestandsnaam of locatie blijft. U kunt deze methode gebruiken om te voorkomen dat een bepaalde versie van een programma wordt uitgevoerd of om te voorkomen dat een programma wordt uitgevoerd, ongeacht waar deze zich bevindt. Een probleem in Windows XP (alle service packs) voorkomt dat hash-regels werken met dll-bestanden. Hash-regels werken goed met Windows Server 2003 en latere versies van Windows. Een mogelijke oplossing voor Windows XP is een aanmeldingsscript dat de desbetreffende dll-bestanden met de volgende opdracht de registratie ongedaan te maken:
    regsvr32 /ubestands naam. dll
  • Certificaat - U kunt certificaat regels maken door middel van een certificaat voor ondertekening van programma code software Pub lis her. Zoals hash-regels, certificaat regels zijn van toepassing ongeacht waar het bestand zich bevindt of wat het heet.
  • Pad - pad regels toepassen op alle programma's die worden uitgevoerd vanuit de opgegeven lokale of net werk pad of in submappen in het pad.
  • Internet-Zone - kunt u Internet-zoneregels toepassen van software restrictie beleidsregels op basis van de Microsoft Internet Explorer-beveiligingszone waarin het programma wordt uitgevoerd. Op dit moment deze regels gelden alleen voor Microsoft Windows Installer-pakketten die worden uitgevoerd in de zone. Internet-zoneregels niet van toepassing op programma's die worden gedownload door Internet Explorer.

Algemene configuratie regels

U kunt ook algemene configuratie regels om te bepalen hoe software restrictie beleid op de computer worden toegepast naast de standaard beveiliging en extra regels definiëren. Deze omvatten:
  • Uitvoerings - kunt u de instellingen voor afdwingen om te bepalen welke bestanden worden toegepast en welke gebruikers zijn onderworpen aan de beveiligingsconfiguratie van het restrictie beleid. Standaard zijn alle bestanden behalve bibliotheken (zoals dll-bestanden of dll-bestanden) onderworpen aan de beveiligingsinstellingen van het restrictie beleid. U kunt het software restrictie beleid toepassen op alle bestanden. Houd er rekening mee dat dit mogelijk regels voor elke bibliotheekbestand dat door een programma vereist is toe te voegen.

    Standaard worden zijn alle gebruikers onderworpen aan het beveiligings restrictie beleidsinstellingen op de computer. U kunt afdwingen voor alle gebruikers behalve lokale beheerders waarmee lokale beheerders niet-toegestane programma's uit te voeren.
  • Aangewezen bestands typen - kunt u dit beleid configureert u de bestandstypen waarvoor de beveiligingsinstellingen van het restrictie beleid toepassen.
  • Vertrouwde Providers - U kunt de eigenschappen van vertrouwde leveranciers configureren welke gebruikers vertrouwde uitgevers kunnen selecteren. U kunt ook bepalen welke eventuele certificaat intrekkings controles worden uitgevoerd voordat u de uitgever vertrouwt.

AppLocker in Windows 7 en Windows Server 2008 R2

Software restrictie beleid en AppLocker hetzelfde doel hebben, is AppLocker een volledige herziening van het software restrictie beleid. AppLocker is geïntroduceerd met Windows 7 en Windows Server 2008 R2. U AppLocker niet gebruiken voor het beheren van software restrictie beleids regels. AppLocker-regels worden afgedwongen alleen op computers met Windows 7 Ultimate en Enter prise editions of alle edities van Windows Server 2008 R2, dat software restrictie beleidsregels worden toegepast op deze en eerdere versies.

Bovendien als AppLocker en software restrictie beleids regels zijn geconfigureerd in hetzelfde Groepsbeleid object (GPO), worden alleen de AppLocker instellingen toegepast op computers waarop Windows 7 en Windows Server 2008 R2. Als in uw organisatie, u software restrictie beleid en AppLocker gebruiken moet, is het daarom raadzaam te u AppLocker-regels voor computers met AppLocker beleid en software restrictie beleidsregels voor computers waarop eerdere versies van Windows kunnen maken.

Zie het onderwerp AppLocker in de technische bibliotheek van Microsoft TechNet voor meer informatie over het gebruik van deze twee technologieën voor software beperking:
http://technet.Microsoft.com/en-us/library/dd723678 (ws. 10). aspx (http://technet.microsoft.com/en-us/library/dd723678(WS.10).aspx)

De informatie in dit artikel is van toepassing op:
  • Microsoft Windows XP Professional
Trefwoorden: 
kbenv kbinfo kbmt KB310791 KbMtnl
Machine-translated ArticleMachine-translated Article
BELANGRIJK: Dit artikel is vertaald door de vertaalmachine software van Microsoft in plaats van door een professionele vertaler. Microsoft biedt u professioneel vertaalde artikelen en artikelen vertaald door de vertaalmachine, zodat u toegang heeft tot al onze knowledge base artikelen in uw eigen taal. Artikelen vertaald door de vertaalmachine zijn niet altijd perfect vertaald. Deze artikelen kunnen fouten bevatten in de vocabulaire, zinsopbouw en grammatica en kunnen lijken op hoe een anderstalige de taal spreekt en schrijft. Microsoft is niet verantwoordelijk voor onnauwkeurigheden, fouten en schade ontstaan door een incorrecte vertaling van de content of het gebruik ervan door onze klanten. Microsoft past continue de kwaliteit van de vertaalmachine software aan door deze te updaten.
De Engelstalige versie van dit artikel is de volgende:310791  (http://support.microsoft.com/kb/310791/en-us/ )
Delen
Extra ondersteuningsopties
Microsoft Community Support-forums
Neem rechtstreeks contact met ons op
Een door Microsoft gecertificeerde partner zoeken
Microsoft Store