DetailPage-MSS-KB

Base de Dados de Conhecimento

Artigo: 310791 - Última revisão: quinta-feira, 10 de Setembro de 2009 - Revisão: 3.0

 

Nesta página

Sumário

Este artigo descreve políticas de restrição de software no Windows XP.

Os administradores podem utilizar políticas de restrição de software para permitir a execução de software. Utilizando uma política de restrição de software, um administrador pode impedir que programas indesejados a execução. Isto inclui vírus e software de cavalo de Tróia ou outro software que costuma causar problemas.

Mais Informação

Pode utilizar a ferramenta de política de grupo no Windows XP para implementar políticas de restrição de software. Para activar uma política de restrição de software, utilize um dos seguintes métodos:
  • Utilizar a política de grupo
    1. Clique em Iniciar e, em seguida, clique em Executar .
    2. Escreva gpedit.msc e, em seguida, clique em OK .
    3. Expanda os seguintes itens:
      configuração do computador
      definições do Windows
      definições de segurança
      políticas de restrição de software
  • Utilizar à política de segurança local
    1. Clique em Iniciar e, em seguida, clique em Executar .
    2. Escreva secpol.msc e, em seguida, clique em OK .
    3. Siga as instruções para activar uma política.

O nível de segurança predefinido e excepções

Pode configurar o nível de segurança predefinido e definir regras adicionais que formam excepções às regras predefinidas. O nível de segurança determina o comportamento para todos os programas. Regras adicionais fornecem excepções ao nível segurança predefinida. Os níveis de segurança são:
  • regra não permitido - se definir não permitido como predefinição a programas não são permitidos. Tem de criar regras adicionais que permitem executar programas específicos.

    Utilização não permitido como predefinição não é uma boa ideia a menos que o administrador tenha uma lista completa de programas permitidos.
  • sem restrições - se definido sem restrições , a regra predefinida, todos os programas podem ser executadas. Tem de criar regras adicionais se pretender restringir programas individuais.

    sem restrições é melhor se o administrador não tem uma lista completa de programas permitidos, mas tem de impedir a execução de determinados programas.

Regras adicionais

Pode configurar vários tipos de regras adicionais:
  • Hash - com uma regra hash, o administrador de lista o ficheiro de programa a ser bloqueado ou explicitamente permitido. -É submetida a hash que e isto resulta num impressões digitais criptográficas que permanecem a mesma, independentemente do nome de ficheiro ou localização. Pode utilizar este método para impedir a execução de uma versão específica de um programa ou para impedir que um programa em execução, independentemente de onde está localizado. Um problema no Windows XP (todos os níveis de service pack) impede regras hash de trabalhar com ficheiros DLL. Regras hash funcionar correctamente com o Windows Server 2003 e versões posteriores do Windows. Uma possível solução para o Windows XP consiste em criar um script de início de sessão que anula o registo os ficheiros DLL relevantes utilizando o seguinte comando:
    regsvr32 /u filename .dll
  • Certificado - pode criar regras de certificados, fornecendo um certificado de assinatura em código fabricante de software. Como as regras hash, regras de certificados aplicam-se independentemente onde está localizado o ficheiro de programa ou o que é denominado.
  • Caminho - regras de caminho se aplicam a todos os programas executados a partir o local especificado ou caminho de rede ou a partir das subpastas existentes no caminho.
  • Zona da Internet - pode utilizar regras de zona da Internet para aplicar regras de política de restrição de software baseadas a zona de segurança Microsoft Internet Explorer, no qual o programa é executado. Actualmente, estas regras se aplicam apenas a pacotes do Microsoft Windows Installer que são executados a partir da zona. As regras de zona da Internet não se aplicam aos programas que são transferidos pelo Internet Explorer.

Regras de configuração gerais

Além de segurança predefinido e regras adicionais, também pode definir regras de configuração geral para determinar como são aplicadas políticas de restrição de software no computador. Estes incluem:
  • Imposição - pode utilizar as definições de imposição para determinar quais os ficheiros que são aplicados e quais os utilizadores que estão sujeitas à configuração de política de restrição de segurança. Por predefinição, todos os ficheiros excepto a bibliotecas (tais como bibliotecas de ligação dinâmica ou dll) de software estão sujeitos às definições de política de restrição de segurança. Pode configurar as políticas de restrição de segurança para aplicar a todos os ficheiros de software. Note que isto poderá necessitar que adicionar regras para cada ficheiro de biblioteca necessário a um programa.

    Por predefinição, todos os utilizadores estão sujeitos às definições de política de restrição de segurança no computador. Pode configurar a imposição para todos os utilizadores excepto os administradores locais, que permite que os administradores locais executar programas não permitidos.
  • Designados tipos de ficheiro - pode utilizar esta política para configurar os tipos de ficheiro ao qual se aplicam as definições de política de restrição de segurança.
  • Fornecedores de fidedignos - pode utilizar as propriedades de fornecedores de fidedignos para configurar que os utilizadores podem seleccionar fabricantes fidedignos. Também pode determinar que, se existente, revogação de certificados verifica são executadas antes de confiar num fabricante.

AppLocker no Windows 7 e Windows Server 2008 R2

Apesar de políticas de restrição de software e AppLocker tiverem o mesmo objectivo, AppLocker é uma revisão completa das políticas de restrição de software. AppLocker foi introduzido no Windows 7 e Windows Server 2008 R2. Não é possível utilizar AppLocker para gerir as definições de política de restrição de software. AppLocker regras são aplicadas apenas computadores que executem edições do Windows 7 Ultimate e Enterprise ou todas as edições do Windows Server 2008 R2, enquanto que as regras de política de restrição de software são aplicadas nestas e anteriores versões.

Além disso, se AppLocker e as definições de política de restrição de software estão configuradas no mesmo objecto de política de grupo (GPO, Group Policy Object), apenas as definições de AppLocker são aplicadas as computadores que executem Windows 7 e Windows Server 2008 R2. Por conseguinte, se tem de utilizar políticas de restrição de software e AppLocker na organização, recomendamos que crie regras AppLocker para computadores que podem utilizar AppLocker software e política de restrição de regras de política para computadores que executem versões anteriores do Windows.

Para mais informações sobre como utilizar estas duas tecnologias de restrição de software, consulte o tópico AppLocker na biblioteca de técnico da Microsoft TechNet:
http://technet.microsoft.com/en-us/library/dd723678(WS.10).aspx (http://technet.microsoft.com/en-us/library/dd723678(WS.10).aspx)

A informação contida neste artigo aplica-se a:
  • Microsoft Windows XP Professional Edition
Palavras-chave: 
kbmt kbenv kbinfo KB310791 KbMtpt
Tradução automáticaTradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática… erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 310791  (http://support.microsoft.com/kb/310791/en-us/ )
Partilhar
Opções de suporte adicionais
Fóruns de Suporte da Comunidade Microsoft
Contacte-nos directamente
Encontre um parceiro certificado Microsoft
Loja Microsoft