File name: | wsecedit.dll.mui |
Size: | 480256 byte |
MD5: | 2b5ccf6adcad1d29ef2d2e355d6a0c60 |
SHA1: | ecff15f87dbb0a4756e8846c77e0344ad39bec1c |
SHA256: | c8b7c99a4af0e779094bb431569e46aade6ffb9aa964407a0e1c514a61bf6257 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Hungarian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Hungarian | English |
---|---|---|
1 | WSecEdit Kiterjesztési osztály | WSecEdit Extension Class |
2 | Név | Name |
3 | Leírás | Description |
4 | Házirend | Policy |
5 | Érték az adatbázisba | Database Setting |
6 | Érték a számítógépen | Computer Setting |
7 | Biztonsági sablon | Security Template |
8 | Sablonok | Templates |
9 | Legutóbbi konfiguráció/analízis | Last Configuration/Analysis |
10 | Számítógép konfigurálásához vagy elemzéséhez definiált biztonsági sablonok. | Security templates defined to configure or analyze a computer. |
12 | Biztonsági házirend | Security Policy |
13 | Felhasználói jogok kiosztása | User Rights Assignment |
14 | Korlátozott csoportok | Restricted Groups |
15 | Rendszerszolgáltatások | System Services |
16 | Beállításjegyzék | Registry |
17 | Fájlrendszer | File System |
21 | Rendszerszolgáltatás beállításai | System service settings |
22 | Beállításjegyzék biztonsági beállításai | Registry security settings |
23 | Fájlrendszer biztonsági beállításai | File system security settings |
24 | Biztonsági sablonok | Security Templates |
25 | (nem mentett) | (not saved) |
26 | Biztonsági beállítások | Security Settings |
27 | WSecEdit Biztonságikonfiguráció-osztály | WSecEdit Security Configuration Class |
28 | WSecEdit Biztonságkezelő osztály | WSecEdit Security Manager Class |
29 | Biztosan törölni kívánja a következőt: %s? | Are you sure you want to delete %s? |
30 | Törli az összes kijelölt elemet? | Do you want to delete all selected items? |
31 | Számítógép &elemzése... A számítógép jelenlegi beállításainak összehasonlítása az adatbázisban lévő biztonsági beállításokkal |
&Analyze Computer Now... Compares the current computer settings against the security settings in the database |
34 | Sablon e&xportálása... A jelenlegi számítógép alapsablonjának exportálása |
&Export Template... Exports the base template for the current computer |
35 | &Fájlok felvétele... Új fájlok felvétele a sablonba |
Add Fi&les... Adds new files to this template |
36 | Új sablon&keresési elérési út... Sablonok helyének felvétele a biztonsági sablonok keresési útvonalába (.inf - INF formátum) |
&New Template Search Path... Adds a template location to the Security Templates' search path (.inf - INF format) |
37 | Új sa&blon... Új sablon készítése |
&New Template... Creates a new template |
38 | &Elérési út eltávolítása A kijelölt hely eltávolítása a keresési útvonalból |
&Remove Path Removes the selected location from the search path |
39 | &Frissítés A hely frissítése az időközben felvett sablonok megjelenítéséhez |
Re&fresh Updates this location to display recently added templates |
40 | Számítógép &konfigurálása... A számítógép konfigurálása a kijelölt sablon alapján |
Con&figure Computer Now... Configures the computer according to the selected template |
42 | A Windows nem tudja a sablont importálni a következőből: %s | Windows cannot import the template from %s |
43 | Mentés m&ásként... A sablon mentése új néven |
Save &As... Saves the template with a new name |
44 | &Másolás A sablon kijelölt tartalmának másolása a vágólapra |
&Copy Copies the selected template information to the Clipboard |
45 | &Beillesztés A vágólapon lévő adatok beillesztése a sablonba |
&Paste Pastes Clipboard information into the template |
46 | Forrás GPO | Source GPO |
47 | &Frissítés Az adatok frissítése |
&Refresh Refreshes data |
48 | Az objektum felvétele csak biztonságos üzemmódban történhet meg | Security is required to add this object |
49 | A Windows nem tudja importálni a biztonsági sablont | Windows cannot import the security template |
50 | Jelszóházirend | Password Policy |
51 | Jelszó maximális élettartama nap |
Maximum password age days |
52 | Jelszó minimális élettartama nap |
Minimum password age days |
53 | Legrövidebb jelszó karakter |
Minimum password length characters |
54 | Előző jelszavak megőrzése tárolt jelszó |
Enforce password history passwords remembered |
55 | A jelszónak meg kell felelnie a bonyolultsági feltételeknek | Password must meet complexity requirements |
56 | A felhasználónak be kell jelentkeznie a jelszó módosításához | User must log on to change the password |
57 | Fiókzárolási házirend | Account Lockout Policy |
58 | Fiókzárolás küszöbe érvénytelen bejelentkezési kísérlet |
Account lockout threshold invalid logon attempts |
59 | Fiókzárolási számláló nullázása perc elteltével |
Reset account lockout counter after minutes |
60 | Fiókzárolás időtartama perc |
Account lockout duration minutes |
61 | Törli ezt a sablont? | Do you want to delete this template? |
62 | Az adatbázis nincs betöltve. | The database is not loaded. |
63 | Hálózat biztonsága: Kötelező kijelentkezés a nyitvatartási óra lejártakor | Network security: Force logoff when logon hours expire |
65 | Fiókok: A rendszergazdai fiók átnevezése | Accounts: Rename administrator account |
67 | Fiókok: A vendégfiók átnevezése | Accounts: Rename guest account |
68 | Betöltés újra A helyi és a hatályos házirendtáblák újbóli betöltése a házirend-adatbázisból |
Reload Reloads the local and effective policy tables from the policy database |
69 | Csoportnév | Group Name |
70 | Eseménynapló | Event Log |
71 | Rendszernapló mérete legfeljebb kilobájt |
Maximum system log size kilobytes |
72 | Rendszernapló megőrzési módja | Retention method for system log |
73 | Rendszernapló megőrzése napig |
Retain system log days |
74 | Biztonsági napló maximális mérete kilobájt |
Maximum security log size kilobytes |
75 | A biztonsági napló megőrzési módja | Retention method for security log |
76 | Biztonsági napló megőrzése napig |
Retain security log days |
77 | Alkalmazásnapló maximális mérete kilobájt |
Maximum application log size kilobytes |
78 | Alkalmazásnapló megőrzési módja | Retention method for application log |
79 | Alkalmazásnapló megőrzése napig |
Retain application log days |
80 | A számítógép leállítása, ha a biztonsági napló megtelt | Shut down the computer when the security audit log is full |
81 | Naplórend | Audit Policy |
82 | Eseménynaplózási mód | Event Auditing Mode |
83 | Rendszeresemények naplózása | Audit system events |
84 | Bejelentkezés naplózása | Audit logon events |
85 | Objektum-hozzáférés naplózása | Audit object access |
86 | Rendszerjogok használatának naplózása | Audit privilege use |
87 | Házirendváltozás naplózása | Audit policy change |
88 | Fiókkezelés naplózása | Audit account management |
89 | Folyamatok nyomon követésének naplózása | Audit process tracking |
92 | Nincsen megadva | Not Defined |
95 | Tagok nem vehetők fel | Cannot add members |
96 | A biztonsági beállítások nem jeleníthetők meg | Cannot display security |
97 | Felhasználók nem vehetők fel | Cannot add users |
98 | Címtárobjektum nem vehető fel | Cannot add directory object |
99 | Mappa nem vehető fel | Cannot add a folder |
100 | -- Tagok | -- Members |
102 | A fájlnév olyan karaktereket tartalmaz, amelyek a rendszer jelenlegi nyelvén nem ismerhetők fel. Nevezze át a fájlt. | This file name contains some characters that can not be recognized by current system language. Please rename it. |
103 | Engedély | Permission |
104 | Naplózás | Audit |
106 | A Windows nem tud egy fájlt felvenni. | Windows cannot add a file. |
107 | A sablon neve érvénytelen. | The template name is not valid. |
108 | Hiba történt a tárolt sablon exportálása során. | An error occurred while exporting the stored template. |
109 | A Windows nem tud egy beállításkulcsot létrehozni | Windows cannot add a registry key |
110 | Teljes hozzáférés | Full Control |
111 | Módosítás | Modify |
112 | Olvasás és végrehajtás | Read and Execute |
113 | Mappa tartalmának listázása | List Folder Contents |
114 | Olvasás | Read |
115 | Írás | Write |
116 | Mappa bejárása, fájl végrehajtása | Traverse Folder/Execute File |
117 | Törlés | Delete |
120 | Nincs | None |
124 | Lekérdezési érték | Query Value |
125 | Érték beállítása | Set Value |
126 | Alkulcs létrehozása | Create Subkey |
127 | Alkulcsok felsorolása | Enumerate Subkeys |
128 | Értesítés | Notify |
129 | Csatolás létrehozása | Create Link |
130 | Végrehajtás | Execute |
131 | Szál nem hozható létre | Cannot create a thread |
132 | A következő fiókok érvényesítése nem sikerült: %1 |
The following accounts could not be validated: %1 |
141 | Naplófájl neve | Log File Name |
143 | Biztonsági elemzés végrehajtása | Perform Security Analysis |
144 | Biztonsági házirend beállításai | Security policy settings |
146 | Biztonságkonfigurálás és -elemzés 1.0-s verzió |
Security Configuration and Analysis v1.0 |
147 | A Biztonságkonfigurálás és -elemzés a számítógép biztosítására és a biztonsági szempontok szerinti elemzésére szolgáló adminisztratív eszköz. Segítségével biztonsági sablonokat készíthet vagy szerkeszthet, alkalmazhatja a biztonsági sablonokat, analízist készíthet a sablon alapján és megjelenítheti az elemzési adatokat. | Security Configuration and Analysis is an administrative tool used to secure a computer and analyze security aspects. You can create or edit a security template, apply the security template, perform analyses based on a template, and display analysis results. |
148 | Utolsó elemzés végrehajtásának ideje |
Last analysis was performed on |
149 | Biztonsági alapkonfiguráció leírása: |
Base security configuration description: |
150 | A számítógép a következő sablonnal lett konfigurálva. Az analízis nem történt meg. |
The computer was configured by the following template. Analysis was not performed. |
151 | Az adatbázis még nem lett konfigurálva vagy elemezve a Biztonságkonfigurálás és -elemzés eszközzel. | The database has not been configured or analyzed using Security Configuration and Analysis. |
152 | Biztonságkonfigurálás és -elemzés névjegye | About Security Configuration and Analysis |
153 | Az utolsó analízis adatai | About Last Analysis |
154 | Sablonhely felvétele a biztonsági sablonok közé | Add a Template Location to Security Templates |
165 | Objektumnév | Object Name |
166 | Ellentmondó értékek | Inconsistent Values |
168 | Sablon megnyitása | Open Template |
169 | Biztonsági sablon (.inf)|*.inf|| | Security Template (.inf)|*.inf|| |
170 | inf | inf |
171 | Hibanapló megnyitása | Open Error Log File |
172 | log | log |
173 | Naplófájlok (.log)|*.log|| | Log files (.log)|*.log|| |
193 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations |
194 | A Windows nem tudja megnyitni a sablonfájlt. | Windows cannot open template file. |
195 | A Windows nem tudja a sablon adatait beolvasni. | Windows cannot read template information. |
196 | A kijelölt adatbázisban nincsenek megjeleníthető elemzési adatok. Az Analízis menüparanccsal kezdje meg az eszköz használatát. | There is no analysis information in the selected database to display. Use the Analyze menu option to start using this tool. |
197 | 0 | 0 |
198 | Amint szükséges | As needed |
199 | Napok szerint | By days |
200 | Kézi | Manually |
201 | Engedélyezve | Enabled |
202 | Letiltva | Disabled |
203 | Bekapcsolva | On |
204 | Kikapcsolva | Off |
205 | Nincs megadva | Not Defined |
210 | Tagok | Members |
211 | Tagság | Member Of |
214 | CLASSES_ROOT | CLASSES_ROOT |
215 | MACHINE | MACHINE |
216 | USERS | USERS |
217 | Sikerült | Succeeded |
229 | Ismeretlen hiba | Unknown error |
232 | \Security\Templates | \Security\Templates |
233 | A számítógép elérése a hálózatról | Access this computer from the network |
234 | Helyi bejelentkezés engedélyezése | Allow log on locally |
235 | Sikertelen mentés: | Failed to save |
236 | &Mentés A sablon mentése |
&Save Save the template |
237 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit | Software\Microsoft\Windows NT\CurrentVersion\SecEdit |
238 | Hozzáadás | Add Folder |
239 | Új m&appa... Új mappa felvétele a sablonba |
Add &Folder... Adds a new folder to this template |
240 | Új &kulcs... Új kulcs felvétele a sablonba |
Add &Key... Adds a new key to this template |
241 | Új &csoport... Új csoport felvétele a sablonba |
Add &Group... Adds a new group to this template |
248 | Szolgáltatás neve | Service Name |
249 | Indítópult | Startup |
250 | Elemezve | Analyzed |
251 | Konfigurálva | Configured |
252 | Automatikus | Automatic |
254 | OK | OK |
255 | Tanulmányozás | Investigate |
256 | Adatbázis biztonsága: | Database Security for |
257 | Utolsó biztonsági elemzés: | Last Analyzed Security for |
258 | Biztonság a következő esetén | Security for |
262 | Csoporttagság | Group Membership |
263 | A csoport tagjai | Members of this group |
266 | Fiókházirend | Account Policies |
267 | Jelszó- és fiókzárolási házirendek | Password and account lockout policies |
268 | Helyi házirend | Local Policies |
269 | Naplózás, felhasználói jogok és biztonsági beállítások házirendjei | Auditing, user rights and security options policies |
271 | Eseménynapló beállításai és eseménymegtekintő | Event Log settings and Event Viewer |
272 | Címtárszolgáltatás-hozzáférés naplózása | Audit directory service access |
273 | Fiókbejelentkezés naplózása | Audit account logon events |
275 | A helyi vendégek csoportja nem férhet hozzá a rendszernaplóhoz | Prevent local guests group from accessing system log |
276 | A helyi vendégek csoportja nem férhet hozzá a biztonsági naplóhoz | Prevent local guests group from accessing security log |
277 | A helyi vendégek csoportja nem férhet hozzá az alkalmazásnaplóhoz | Prevent local guests group from accessing application log |
278 | Mindig | Always |
281 | Kihagyás | Ignore |
284 | Csere | Replace |
286 | Bejelentkezés kötegfájlfolyamatként | Log on as a batch job |
287 | Bejelentkezés szolgáltatásként | Log on as a service |
288 | Active Directory objektumok | Active Directory Objects |
289 | Active Directory objektumok biztonságának kezelése | Security management of Active Directory objects |
290 | Címtár&objektum felvétele Active Directory objektum felvétele a sablonba |
Add Directory &Object Adds an Active Directory object to this template |
293 | Mappa listázása, adatok olvasása | List folder / Read data |
294 | Attribútumok kiolvasása | Read attributes |
295 | Kiterjesztett attribútumok olvasása | Read extended attributes |
296 | Fájlok létrehozása, adatok írása | Create files / Write data |
297 | Mappák létrehozása, adatok hozzáfűzése | Create folders / Append data |
298 | Attribútumok írása | Write attributes |
299 | Kiterjesztett attribútumok írása | Write extended attributes |
300 | Almappák és fájlok törlése | Delete subfolders and files |
302 | Engedélyek olvasása | Read permissions |
303 | Engedélyek módosítása | Change permissions |
304 | Saját tulajdonba vétel | Take ownership |
305 | Szinkronizálás | Synchronize |
306 | Olvasás, írás és végrehajtás | Read, Write and Execute |
307 | Írás és végrehajtás | Write and Execute |
308 | Bejárás, végrehajtás | Traverse / Execute |
309 | Csak ez a mappa | This folder only |
310 | Ez a mappa, almappák és fájlok | This folder, subfolders and files |
311 | Ez a mappa és almappák | This folder and subfolders |
312 | Ez a mappa és fájlok | This folder and files |
313 | Csak almappák és fájlok | Subfolders and files only |
314 | Csak almappák | Subfolders only |
315 | Csak fájlok | Files only |
316 | Csak ez a kulcs | This key only |
317 | Ez a kulcs és az alkulcsai | This key and subkeys |
318 | Csak az alkulcsok | Subkeys only |
321 | Indítás, leállítás és felfüggesztés | Start, stop and pause |
322 | Sablon lekérdezése | Query template |
323 | Sablon módosítása | Change template |
324 | Állapot lekérdezése | Query status |
325 | Függő szolgáltatások számbavétele | Enumerate dependents |
326 | Indítás | Start |
327 | Leállítás | Stop |
328 | Felfüggesztés és folytatás | Pause and continue |
329 | Lekérdezés | Interrogate |
330 | Felhasználó által definiált engedély | User-defined control |
335 | Gyermekek létrehozása | Create children |
336 | Gyermekek törlése | Delete children |
337 | Tartalom listázása | List contents |
338 | Önmaga hozzáadása/eltávolítása | Add/remove self |
339 | Tulajdonságok olvasása | Read properties |
340 | Tulajdonságok írása | Write properties |
341 | Csak ez a tároló | This container only |
342 | Ez a tároló és az altárolók | This container and subcontainers |
343 | Csak az altárolók | Subcontainers only |
344 | [[Helyi számítógép házirend-konfigurációja ]] | [[Local Computer Policy Configuration ]] |
345 | A fiók nem lesz zárolva. | Account will not lock out. |
346 | A jelszó azonnal módosítható. | Password can be changed immediately. |
347 | Nem szükséges jelszó. | No password required. |
348 | Ne tárolja az előző jelszavakat. | Do not keep password history. |
349 | A jelszó ennyi nap múlva jár le: | Password will expire in: |
350 | A jelszó megváltoztatható ez után: | Password can be changed after: |
351 | A jelszó hossza legalább: | Password must be at least: |
352 | Korábbi jelszavak megőrzése: | Keep password history for: |
353 | Fiók zárolása: | Account will lock out after: |
354 | Fiók zárolásának tartama: | Account is locked out for: |
355 | Az ennél régebbi események felülírása: | Overwrite events older than: |
356 | A jelszó nem jár le. | Password will not expire. |
357 | A fiókot zárolják, amíg a zárolást a rendszergazda fel nem oldja. | Account is locked out until administrator unlocks it. |
359 | A jelszavak tárolása visszafejthető titkosítással | Store passwords using reversible encryption |
360 | Kerberos-irányelv | Kerberos Policy |
361 | Felhasználói bejelentkezési korlátozások érvényesítése | Enforce user logon restrictions |
362 | Számítógép időszinkronjának maximális tűrése perc |
Maximum tolerance for computer clock synchronization minutes |
363 | Szolgáltatásjegy maximális élettartama perc |
Maximum lifetime for service ticket minutes |
364 | Felhasználói jegy maximális élettartama óra |
Maximum lifetime for user ticket hours |
365 | Felhasználói jegy megújításának maximális élettartama nap |
Maximum lifetime for user ticket renewal days |
366 | Tag hozzáadása | Add Member |
368 | E szakasz kijelzéséhez nincs elég memória | There is not enough memory to display this section |
369 | Az utolsó analízisről nem áll rendelkezésre információ | No information is available about the last analysis |
370 | A Windows nem tudja menteni a megváltozott sablonokat. | Windows cannot save changed templates. |
372 | Biztonságkonfigurálás és -elemzés | Security Configuration and Analysis |
374 | Sablon &importálása... Sablon importálása az adatbázisba |
&Import Template... Import a template into this database |
376 | A Windows nem tudja létrehozni vagy megnyitni a következőt: %s | Windows cannot create or open %s |
377 | Hibanaplófájl megkeresése | Locate error log file |
378 | sdb | sdb |
379 | Biztonsági adatbázisok (*.sdb)|*.sdb|Minden fájl (*.*)|*.*|| | Security Database Files (*.sdb)|*.sdb|All Files (*.*)|*.*|| |
380 | Sablon alkalmazása a számítógépre | Apply Template to Computer |
381 | Hibanapló elérési útja a számítógép konfigurálási műveletének feljegyzéséhez | Error log file path to record the progress of configuring the computer |
382 | &Biztonság... | &Security... |
383 | Elem biztonságának módosítása | Edit security for this item |
384 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration |
385 | &Biztonság... Elem biztonsági beállításainak módosítása |
&Security... Edit security for this item |
386 | EnvironmentVariables | EnvironmentVariables |
387 | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| |
388 | A&datbázis megnyitása... Létező vagy új adatbázis megnyitása |
O&pen Database... Open an existing or new database |
389 | Új &adatbázis... Új adatbázis létrehozása és megnyitása |
&New Database... Create and open a new database |
390 | &Leírás beállítása... Leírás létrehozása a könyvtárban található sablonokhoz |
Set Descri&ption... Create a description for the templates in this directory |
392 | \help\sce.chm | \help\sce.chm |
395 | Minden fájl(*.*)|*.*|| | All files (*.*)|*.*|| |
396 | Adatbázis: %s | Database: %s |
397 | Ismeretlen hiba történt az adatbázis megnyitásakor. | An unknown error occurred when attempting to open the database. |
398 | Az adatbázist használata előtt elemezni kell. Elemzés futtatásához válassza az Adatbázis menü megfelelő parancsát. | Before you can use the database, you must analyze it. On the Database menu, select the option to run an analysis. |
399 | A megnyitni kívánt adatbázis nem létezik. Válassza az Adatbázis menü Sablon importálása parancsát. | The database you are attempting to open does not exist. On the Database menu, click Import Template. |
400 | Az adatbázis sérült. Az adatbázisok kijavításáról a súgóban olvashat. | The database is corrupt. For information about fixing the database, see online Help. |
401 | Az adatbázis betöltéséhez nincs elég memória. Zárjon be néhány programot és próbálja újra. | There is not enough memory available to load the database. Close some programs and then try again. |
402 | Az adatbázishoz való hozzáférés megtagadva. Használatához rendszergazdai engedéllyel kell rendelkeznie, kivéve, ha az adatbázishoz szükséges jogokat megváltoztatták. | Access to the database is denied. Unless the permissions on the database have been changed, you must have administrative rights to use it. |
403 | \Security\Database | \Security\Database |
404 | Menti %s változtatásait? | Do you want to save changes to %s? |
405 | Egy meglévő importált sablon függőben van. A mentéshez kattintson a Mégse gombra, majd hajtson végre egy elemzést vagy konfigurálást másik sablon importálása előtt. A korábban importált sablon figyelmen kívül hagyásához kattintson az OK gombra. |
There is an existing imported template pending. To save, click Cancel, and then run an analysis or configuration before importing another template. To ignore the previous imported template, click OK. |
406 | Minden kijelölt fájl | All Selected Files |
407 | Helyi bejelentkezés megtagadása | Deny log on locally |
408 | A számítógép hálózati elérésének megtagadása | Deny access to this computer from the network |
409 | Szolgáltatáskénti bejelentkezés megtagadása | Deny log on as a service |
410 | Kötegelt munka bejelentkezésének megtagadása | Deny log on as a batch job |
411 | Csoport hozzáadása | Add Group |
412 | &Csoport: | &Group: |
413 | Nem elemzett | Not Analyzed |
414 | Hiba az elemzés során | Error Analyzing |
415 | Nem definiált | Not Defined |
416 | Javasolt beállítás | Suggested Setting |
417 | Helyi házirend ... Sablonfájl létrehozása a helyi házirend-beállításokból |
Local Policy ... Create template file from the local policy settings |
418 | Hatályos házirend ... Sablonfájl létrehozása a hatályos házirend-beállításokból |
Effective Policy ... Create template file from the effective policy settings |
419 | Biztonságkonfigurálás és -elemzés Meglévő adatbázis megnyitása Kattintson a jobb gombbal a Biztonságkonfigurálás és -elemzés elemre. Kattintson az Adatbázis megnyitása parancsra. Jelölje ki az adatbázist, majd kattintson a Megnyitásgombra. Új adatbázis létrehozása Kattintson a jobb gombbal a Biztonságkonfigurálás és -elemzés elemre. Kattintson az Adatbázis megnyitása parancsra. Írja be az új adatbázis nevét, majd kattintson a Megnyitás gombra. Jelölje ki az importálni kívánt biztonsági sablont, majd kattintson a Megnyitás gombra. | Security Configuration and Analysis To Open an Existing Database Right-click the Security Configuration and Analysis scope item Click Open Database Select a database, and then click Open To Create a New Database Right-click the Security Configuration and Analysis scope item Click Open Database Type a new database name, and then click Open Select a security template to import, and then click Open |
420 | ||
422 | A megnyitni kívánt adatbázis nem létezik. | The database you are attempting to open does not exist. |
423 | Új helyi házirend-adatbázis létrehozásához válassza a Házirend importálása parancsot a Biztonsági beállítások menüben. | You can create a new local policy database by choosing Import Policy from the Security Settings menu commands. |
424 | Az adatbázishoz való hozzáférés megtagadva. | Access to database has been denied. |
425 | Naplófá&jl megtekintése A naplófájl vagy mappafa nézetének váltása, amikor a Biztonsági beállítások és elemzés csomópont van kijelölve |
View Lo&g File Toggle display of the log file or folder tree when Security Configuration and Analysis node is selected |
426 | Most konfigurálhatja vagy elemezheti a számítógépet az adatbázisban lévő biztonsági beállításokkal. A számítógép konfigurálásaKattintson a jobb gombbal a Biztonságkonfigurálás és -elemzés elemre. Válassza a Számítógép konfigurálása parancsot. A megjelenő párbeszédpanelen írja be a megtekinteni kívánt naplófájl nevét, majd kattintson az OK gombra. MEGJEGYZÉS: A konfigurálás befejezése után elemzést kell végrehajtani az adatbázis adatainak megtekintéséhez.A számítógép biztonsági beállításainak elemzése Kattintson a jobb gombbal a Biztonságkonfigurálás és -elemzés elemre. Válassza a Számítógép elemzése parancsot. A megjelenő párbeszédpanelen írja be a naplófájl elérési útját, majd kattintson az OK gombra. MEGJEGYZÉS: Konfigurálás vagy elemzés során készült naplófájl megtekintéséhez válassza a Naplófájl megtekintése parancsot a Biztonságkonfigurálás és -elemzés helyi menüjében. | You can now configure or analyze your computer by using the security settings in this database. To Configure Your ComputerRight-click the Security Configuration and Analysis scope itemSelect Configure Computer NowIn the dialog, type the name of the log file you wish to view, and then click OKNOTE: After configuration is complete, you must perform an analysis to view the information in your databaseTo Analyze Your Computer Security Settings Right-click the Security Configuration and Analysis scope itemSelect Analyze Computer NowIn the dialog, type the log file path, and then click OKNOTE: To view the log file created during a configuration or analysis, select View Log File on the Security Configuration and Analysis context menu. |
427 | Hiba a hely olvasásakor | Error Reading Location |
429 | Házirend beállításai | Policy Setting |
430 | &Biztonsági varázsló... Biztonságos kiszolgálói szerep |
Secure &Wizard... Secure Server Role Wizard |
431 | A Windows nem tudja importálni az érvénytelen sablont (%s) | Windows cannot import invalid template %s |
432 | Fiókok: A rendszergazdai fiók állapota | Accounts: Administrator account status |
433 | Fiókok: A vendégfiók állapota | Accounts: Guest account status |
434 | Tulajdonságok | Properties |
435 | Érvénytelen felhasználónév. A felhasználónév vagy üres, vagy nem tartalmazhatja a következő karaktereket: %1 |
The username is not valid. It is empty or it may not contain any of the following characters: %1 |
436 | Nincsen minimális érték | No minimum |
437 | A felhasználó- és csoportnevek nem tartalmazhatják az alábbi karaktereket: %1 |
User and group names may not contain any of the following characters: %1 |
438 | A rendszer nem találja a megadott elérési utat: %1 |
The system can not find the path specified: %1 |
439 | A fájlnév nem tartalmazhatja a következő karaktereket: %1 |
File name may not contain any of the following characters: %1 |
440 | Meg kell adni egy indítási módot. | A startup mode must be selected. |
441 | A(z) "%1" objektumot nem lehet törölni, mivel egy megnyitott ablak az objektum tulajdonságait mutatja. Az objektum törléséhez zárja be a megfelelő ablakot, majd válassza ismét a "Törlés" lehetőséget. |
Object "%1" cannot be deleted because an open window is displaying its properties. To delete this object, close that window and select "Delete" again. |
442 | Tagság beállítása - %.17s... | Configure Membership for %.17s... |
443 | Fiókzárolás feloldása ennyi idő után: | Reset account lockout counter after |
444 | &Leírás megadása... Leírás készítése a sablonhoz |
Set Descri&ption... Create a description for this template |
445 | A leírásban nem szerepelhetnek a következő karakterek: %1 |
Description may not contain any of the following characters: %1 |
446 | Sablonbeállítás | Template Setting |
449 | Ellenőrizze, hogy megfelelő engedélyekkel rendelkezik-e erre az objektumra vonatkozóan. | Make sure that you have the right permissions to this object. |
450 | Győződjön meg róla, hogy az objektum létezik. | Make sure that this object exists. |
451 | A(z) %1 mappa nem használható. Válasszon másik mappát. | The folder %1 cannot be used. Choose another folder. |
452 | Sajátgép | My Computer |
453 | A fájlnév túl hosszú. | The file name is too long. |
552 | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm |
697 | A fájlnév csak az alábbi karaktereket nem tartalmazhatja: %1 |
File name may not only contain any of the following characters: %1 |
698 | %1 Ez a fájlnév egy foglalt eszköznév. Válasszon más nevet. |
%1 This file name is a reserved device name. Choose another name. |
699 | A fájltípus nem megfelelő. | The file type is not correct. |
700 | A kért művelet végrehajtásához a Rendszergazdák csoport tagjának kell lennie. | You must be a member of the Administrators group to perform the requested operation. |
701 | A fájlnév (%1) érvénytelen. Adja meg ismét a fájlnevet a megfelelő formátumban, például: c:\hely\fájl.%2. |
The file name %1 is not valid. Reenter the file name in the correct format, such as c:\location\file.%2. |
702 | A fióknevek és a biztonsági azonosítók között nem jött létre egymáshoz rendelés | No mapping between account names and security IDs was done |
709 | Ez a beállítás csak akkor lesz érvényes a tartományi fiókokra, ha az alapértelmezett tartományi házirendben van megadva. | To affect domain accounts, this setting must be defined in default domain policy. |
718 | Helyi biztonsági házirend | Local Security Policy |
740 | %1%2 | %1%2 |
741 | %1%2 %3 |
%1%2 %3 |
745 | Speciális | Special |
753 | A SAM távelérésének biztonsági beállításai | Security Settings for Remote Access to SAM |
754 | Távelérés | Remote Access |
762 | Központi hozzáférési házirend | Central Access Policy |
763 | A fájlrendszerben érvénybe léptetett központi hozzáférési házirendek | Central Access Policies applied to the file system |
764 | !!Ismeretlen házirend!!: | !!Unknown policy!!: |
765 | %1 %2 | %1 %2 |
1900 | Előző jelszavak megőrzése
Ez a biztonsági beállítás meghatározza, hogy hány új egyedi jelszó hozzárendelése szükséges egy felhasználói fiókhoz egy régi jelszó újrafelhasználása előtt. Az értéknek 0 és 24 jelszó között kell lennie. A házirend lehetővé teszi a rendszergazdák számára, hogy a régi jelszavak folyamatos újrafelhasználásának tiltásával növeljék a biztonságot. Alapértelmezés: Tartományvezérlőkön: 24. Önálló kiszolgálókon: 0. Megjegyzés: Alapértelmezés szerint a tagszámítógépek a tartományvezérlő konfigurációját követik. Az előző jelszavak megőrzése akkor hatékony, ha egyúttal azt is megtiltja, hogy a jelszavakat közvetlenül módosításuk után meg lehessen változtatni. Ehhez engedélyezze a Jelszó minimális élettartama biztonságiházirend-beállítást. A Jelszó minimális élettartama biztonságiházirend-beállításról további információkat a beállítás leírásában talál. |
Enforce password history
This security setting determines the number of unique new passwords that have to be associated with a user account before an old password can be reused. The value must be between 0 and 24 passwords. This policy enables administrators to enhance security by ensuring that old passwords are not reused continually. Default: 24 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. To maintain the effectiveness of the password history, do not allow passwords to be changed immediately after they were just changed by also enabling the Minimum password age security policy setting. For information about the minimum password age security policy setting, see Minimum password age. |
1901 | Jelszó maximális élettartama
Ez a biztonsági beállítás azt az időtartamot határozza meg (napokban), ameddig egy jelszó használható, mielőtt a rendszer felszólítaná a felhasználót a megváltoztatására. A jelszavak élettartamának lejárati idejét megadhatja napok számaként 1 és 999 között, vagy beállíthatja, hogy a jelszavak soha ne járjanak le, ha a napok számaként 0 értéket ad meg. Ha a jelszavak maximális élettartama 1 és 999 nap között van, a jelszavak minimális élettartamának ennél kisebb értéknek kell lennie. Ha a jelszavak maximális élettartama 0 értékre van állítva, a jelszavak minimális élettartama 0 és 998 nap között bármilyen érték lehet. Megjegyzés: A biztonság szempontjából legjobban bevált gyakorlat, ha a jelszavak lejárati ideje a környezettől függően 30 és 90 nap közé esik. Így egy támadónak korlátozott mennyiségű idő áll rendelkezésére, hogy megfejtse egy felhasználó jelszavát, és hozzáférjen a hálózati erőforrásokhoz. Alapértelmezés: 42. |
Maximum password age
This security setting determines the period of time (in days) that a password can be used before the system requires the user to change it. You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. If the maximum password age is between 1 and 999 days, the Minimum password age must be less than the maximum password age. If the maximum password age is set to 0, the minimum password age can be any value between 0 and 998 days. Note: It is a security best practice to have passwords expire every 30 to 90 days, depending on your environment. This way, an attacker has a limited amount of time in which to crack a user's password and have access to your network resources. Default: 42. |
1902 | Jelszó minimális élettartama
Ez a biztonsági beállítás azt az időtartamot adja meg (napokban), ameddig egy jelszót kötelező használni, mielőtt a felhasználó megváltoztathatná azt. 1 és 998 nap közötti érték adható meg, vagy engedélyezhető az azonnali változtatás a napok számának 0 értékre állításával. A jelszavak minimális élettartamának alacsonyabb értéknek kell lennie, mint a jelszavak maximális élettartama, kivéve ha a maximális élettartam értéke 0 (vagyis a jelszavak soha nem járnak le). Ha a jelszavak maximális élettartama 0, a minimális élettartam 0 és 998 bármilyen érték lehet. Az előző jelszavak megőrzése akkor működik hatékonyan, ha a jelszavak minimális élettartamaként 0-nál nagyobb érték van beállítva. Minimális élettartam nélkül a felhasználók újra és újra megváltoztathatják a jelszavukat, amíg vissza nem térnek egy régi kedvencre. Az alapértelmezett beállítás nem követi a javaslatot, így a rendszergazda adhatja meg a felhasználók jelszavát, majd az első bejelentkezésekor a rendszer felszólítja a felhasználókat ezen jelszó megváltoztatására. Ha az Előző jelszavak megőrzése beállítás értéke 0, a felhasználó nem köteles új jelszót választani. Az Előző jelszavak megőrzése beállítás alapértelmezett értéke 1. Alapértelmezés: Tartományvezérlőkön: 1. Önálló kiszolgálókon: 0. Megjegyzés: Alapértelmezés szerint a tagszámítógépek a tartományvezérlők konfigurációját követik. |
Minimum password age
This security setting determines the period of time (in days) that a password must be used before the user can change it. You can set a value between 1 and 998 days, or you can allow changes immediately by setting the number of days to 0. The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998. Configure the minimum password age to be more than 0 if you want Enforce password history to be effective. Without a minimum password age, users can cycle through passwords repeatedly until they get to an old favorite. The default setting does not follow this recommendation, so that an administrator can specify a password for a user and then require the user to change the administrator-defined password when the user logs on. If the password history is set to 0, the user does not have to choose a new password. For this reason, Enforce password history is set to 1 by default. Default: 1 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1903 | Legrövidebb jelszó
Ez a biztonsági beállítás meghatározza, hogy a felhasználói fiókokhoz tartozó jelszavaknak legalább hány karakterből kell állniuk. Beállíthat 1 és 14 karakter közötti értéket, vagy a karakterek számát 0 értékre állítva megadhatja, hogy nincs szükség jelszóra. Alapértelmezés: Tartományvezérlőkön: 7. Önálló kiszolgálókon: 0. Megjegyzés: Alapértelmezés szerint a tagszámítógépek a tartományvezérlők konfigurációját követik. |
Minimum password length
This security setting determines the least number of characters that a password for a user account may contain. You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0. Default: 7 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1904 | A jelszónak meg kell felelnie a bonyolultsági feltételeknek
Ez a biztonsági beállítás meghatározza, hogy a jelszavaknak meg kell-e felelniük a bonyolultsági feltételeknek. A házirend engedélyezése esetén a jelszavaknak a következő minimális követelményeknek kell megfelelniük: Nem tartalmazhatják a felhasználói fiók nevét vagy a felhasználó teljes nevének két egymás utáni karaktert meghaladó részletét Legalább hat karakter hosszúságúnak kell lenniük Tartalmazniuk kell az alábbi négy kategória közül legalább háromnak az elemeit: Angol nagybetűs karakterek (A-tól Z-ig) Angol kisbetűs karakterek (a-tól z-ig) Az alapvető 10 számjegy (0-tól 9-ig) Nem betű jellegű karakterek (például !, $, #, %) A bonyolultsági feltételeknek a jelszavak létrehozásakor vagy módosításakor kell érvényesülniük. Alapértelmezés: Tartományvezérlőkön: Engedélyezve. Önálló kiszolgálókon: Letiltva. Megjegyzés: Alapértelmezés szerint a tagszámítógépek a tartományvezérlők konfigurációját követik. |
Password must meet complexity requirements
This security setting determines whether passwords must meet complexity requirements. If this policy is enabled, passwords must meet the following minimum requirements: Not contain the user's account name or parts of the user's full name that exceed two consecutive characters Be at least six characters in length Contain characters from three of the following four categories: English uppercase characters (A through Z) English lowercase characters (a through z) Base 10 digits (0 through 9) Non-alphabetic characters (for example, !, $, #, %) Complexity requirements are enforced when passwords are changed or created. Default: Enabled on domain controllers. Disabled on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1905 | A jelszavak tárolása visszafejthető titkosítással
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer visszafejthető titkosítással tárolja-e a jelszavakat. Ez a házirend támogatja az olyan protokollokat használó alkalmazásokat, amelyekhez hitelesítési célokból a felhasználói jelszavak ismerete szükséges. A jelszavak visszafejthető titkosítással való tárolása lényegében ugyanaz, mint az egyszerű szövegként való tárolás. Ezért ezen házirend használata soha nem javasolt, hacsak az alkalmazáskövetelmények nem fontosabbak a jelszó-információk védelménél. Erre a házirendre akkor van szükség, ha távelérésen vagy az Internet Authentication Services (IAS) szolgáltatáson keresztül CHAP-alapú hitelesítést végez. Szükség van rá az Internet Information Services (IIS) szolgáltatásban használt kivonatoló hitelesítés esetén is. Alapértelmezés: Letiltva. |
Store passwords using reversible encryption
This security setting determines whether the operating system stores passwords using reversible encryption. This policy provides support for applications that use protocols that require knowledge of the user's password for authentication purposes. Storing passwords using reversible encryption is essentially the same as storing plaintext versions of the passwords. For this reason, this policy should never be enabled unless application requirements outweigh the need to protect password information. This policy is required when using Challenge-Handshake Authentication Protocol (CHAP) authentication through remote access or Internet Authentication Services (IAS). It is also required when using Digest Authentication in Internet Information Services (IIS). Default: Disabled. |
1906 | Fiókzárolás időtartama
Ez a biztonsági beállítás meghatározza, hogy egy zárolt fiók hány percig maradjon zárolva a zárolás automatikus feloldása előtt. Az elérhető tartomány: 0 - 99999 perc. A fiók zárolási időtartamának 0 értéket adva a fiók addig marad zárolva, amíg egy rendszergazda kifejezetten fel nem oldja a zárolását. Fiókzárolási küszöb megadása esetén a fiókzárolás időtartamának azonosnak kell lennie az alaphelyzetbe állításhoz megadott idővel, vagy meg kell haladnia azt. Alapértelmezés: Nincs, mert ez a biztonsági beállítás csak a Fiókzárolási küszöb megadása esetén nyer értelmet. |
Account lockout duration
This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it. If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1907 | Fiókzárolás küszöbe
Ez a biztonsági beállítás meghatározza, hogy a rendszer hány sikertelen bejelentkezési kísérlet után zárolja a felhasználói fiókokat. A zárolt fiók nem használható, amíg egy rendszergazda alaphelyzetbe nem állítja, vagy amíg a fiókzárolás időtartama le nem telik. A sikertelen kísérletek száma 0 és 999 között lehet. Ha a megadott érték 0, a rendszer soha nem zárolja a fiókokat. A CTRL+ALT+DELETE billentyűkombinációval vagy jelszóval védett képernyőkímélővel zárolt munkaállomáson vagy tagkiszolgálón tett sikertelen jelszóhasználat is sikertelen bejelentkezési kísérletnek számít. Alapértelmezett: 0. |
Account lockout threshold
This security setting determines the number of failed logon attempts that causes a user account to be locked out. A locked-out account cannot be used until it is reset by an administrator or until the lockout duration for the account has expired. You can set a value between 0 and 999 failed logon attempts. If you set the value to 0, the account will never be locked out. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password-protected screen savers count as failed logon attempts. Default: 0. |
1908 | Fiókzárolás feloldása ennyi idő után
Ez a biztonsági beállítás meghatározza, hogy a sikertelen bejelentkezési kísérletek után hány percnek kell eltelnie, mielőtt a sikertelen bejelentkezési kísérletek számlálója 0 értékre áll vissza. A megadható értékek tartománya: 0-99999 perc. Fiókzárolási küszöb megadása esetén ez a visszaállítási idő nem érheti el a Fiókzárolási időtartam értékét. Alapértelmezés: Nincs, mert ez a biztonsági beállítás csak a Fiókzárolási küszöb megadása esetén nyer értelmet. |
Reset account lockout counter after
This security setting determines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts. The available range is 1 minute to 99,999 minutes. If an account lockout threshold is defined, this reset time must be less than or equal to the Account lockout duration. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1909 | Felhasználói bejelentkezési korlátozások érvényesítése
Ez a biztonsági beállítás meghatározza, hogy a Kerberos V5 kulcsszolgáltató minden munkamenetjegy-kérelmet a felhasználói fiókok felhasználói jogokat szabályzó házirendje alapján érvényesít-e. Az egyes munkamenetjegy-kérések érvényesítése nem kötelező, mert ez a további lépés időbe kerül, és lelassíthatja a szolgáltatások hálózati elérését. Alapértelmezés: Engedélyezve. |
Enforce user logon restrictions
This security setting determines whether the Kerberos V5 Key Distribution Center (KDC) validates every request for a session ticket against the user rights policy of the user account. Validation of each request for a session ticket is optional, because the extra step takes time and it may slow network access to services. Default: Enabled. |
1910 | Szolgáltatásjegy maximális élettartama
Ez a biztonsági beállítás meghatározza, hogy a jóváhagyott munkamenetjegyekkel hány percig érhető el egy adott szolgáltatás. A beállítás értékének nagyobbnak kell lennie 10 percnél, de nem haladhatja meg a felhasználói jegyek maximális élettartamát. Ha egy ügyfél lejárt munkamenetjeggyel kísérli meg a kiszolgálóhoz való kapcsolódást, a kiszolgáló hibaüzenetet ad vissza. Az ügyfélnek új munkamenetjegyet kell igényelnie a Kerberos V5 kulcsszolgáltatótól. Ha a kapcsolat hitelesítése megtörtént, a továbbiakban a munkamenetjegy érvényessége nem számít. A munkamenetjegyek csak a kiszolgálókkal való új kapcsolatok hitelesítésére szolgálnak. A folyamatban levő műveletek nem szakadnak félbe, ha a kapcsolat hitelesítésére használt munkamenetjegy a kapcsolat ideje alatt lejár. Alapértelmezés: 600 perc (10 óra). |
Maximum lifetime for service ticket
This security setting determines the maximum amount of time (in minutes) that a granted session ticket can be used to access a particular service. The setting must be greater than 10 minutes and less than or equal to the setting for Maximum lifetime for user ticket. If a client presents an expired session ticket when it requests a connection to a server, the server returns an error message. The client must request a new session ticket from the Kerberos V5 Key Distribution Center (KDC). Once a connection is authenticated, however, it no longer matters whether the session ticket remains valid. Session tickets are used only to authenticate new connections with servers. Ongoing operations are not interrupted if the session ticket that is used to authenticate the connection expires during the connection. Default: 600 minutes (10 hours). |
1911 | Felhasználói jegy maximális élettartama
Ez a biztonsági beállítás meghatározza, hogy egy felhasználó jegybiztosító jegye mennyi ideig használható (órákban). Alapértelmezés: 10 óra. |
Maximum lifetime for user ticket
This security setting determines the maximum amount of time (in hours) that a user's ticket-granting ticket (TGT) may be used. Default: 10 hours. |
1912 | Felhasználói jegy maximális megújítási élettartama
Ez a biztonsági beállítás azt az időtartamot határozza meg (napokban), amely alatt egy felhasználó jegybiztosító jegye megújítható. Alapértelmezés: 7 nap. |
Maximum lifetime for user ticket renewal
This security setting determines the period of time (in days) during which a user's ticket-granting ticket (TGT) may be renewed. Default: 7 days. |
1913 | Számítógép időszinkronjának maximális tűrése
Ez a biztonsági beállítás meghatározza, hogy mekkora a Kerberos V5 által elfogadott maximális időeltérés (percben) az ügyfél órája és a Kerberos hitelesítést biztosító Windows Server 2003 rendszert futtató tartományvezérlő ideje között. Az "ismétléses támadások" megelőzésére a Kerberos V5 protokolldefiníciója részeként időbélyegeket használ. Az időbélyegek megfelelő működéséhez az ügyfél és a tartományvezérlő órájának a lehető legnagyobb mértékben szinkronban kell lennie. Más szóval mindkét számítógépet ugyanarra a dátumra és időre kell beállítani. Mivel két számítógép órája gyakran nincs szinkronban, a rendszergazdák ezt a házirendet használhatják az ügyfél és a tartományvezérlő órája között a Kerberos V5 által elfogadott maximális különbség meghatározására. Ha az ügyfél és a tartományvezérlő órája közötti különbség nem éri el a házirendben megadott maximális értéket, a két számítógép közötti munkamenetekben használt minden időbélyeg hitelesnek minősül. Fontos A Windows Vista előtti rendszerekben ez a beállítás nem állandó. Ha konfigurálja ezt a beállítást, majd újraindítja a számítógépet, a beállítás visszaáll az alapértelmezett értékre. Alapértelmezés: 5 perc. |
Maximum tolerance for computer clock synchronization
This security setting determines the maximum time difference (in minutes) that Kerberos V5 tolerates between the time on the client clock and the time on the domain controller running Windows Server 2003 that provides Kerberos authentication. To prevent "replay attacks," Kerberos V5 uses time stamps as part of its protocol definition. For time stamps to work properly, the clocks of the client and the domain controller need to be in sync as much as possible. In other words, both computers must be set to the same time and date. Because the clocks of two computers are often out of sync, administrators can use this policy to establish the maximum acceptable difference to Kerberos V5 between a client clock and domain controller clock. If the difference between a client clock and the domain controller clock is less than the maximum time difference that is specified in this policy, any time stamp that is used in a session between the two computers is considered to be authentic. Important This setting is not persistent on pre Vista platforms. If you configure this setting and then restart the computer, this setting reverts to the default value. Default: 5 minutes. |
1914 | Fiókbejelentkezés naplózása
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer naplózza-e, ha ez a számítógép ellenőrzi egy fiók hitelesítő adatainak érvényességét. Fiókbejelentkezési események akkor keletkeznek, ha egy számítógép ellenőrzi egy olyan fiók hitelesítő adatainak az érvényességét, amelynek tekintetében mérvadónak számít. A tartományi tagszámítógépek és a tartományhoz nem tartozó gépek saját helyi fiókjaik esetében mérvadók; a tartományvezérlők a tartomány összes fiókja esetében mérvadók. A hitelesítő adatok ellenőrzése szolgálhatja a helyi bejelentkezést vagy, tartományvezérlőn lévő Active Directory-alapú tartományfiók esetében, egy másik számítógépbe való bejelentkezést. A hitelesítő adatok ellenőrzése állapot nélküli, azaz a bejelentkezési eseményekhez nem tartoznak megfelelő kijelentkezési események. A házirend-beállítás konfigurálásával a rendszergazda megadhatja, hogy a rendszer csak a sikeres műveleteket, csak a hibákat, a sikeres műveleteket és a hibákat vagy egyiket se naplózza. Alapértelmezett értékek ügyfélkiadás esetén: Hitelesítő adatok érvényesítése: Nincs naplózás Kerberos-jeggyel kapcsolatos műveletek: Nincs naplózás Más fiókbejelentkezési események: Nincs naplózás Kerberos hitelesítési szolgáltatás: Nincs naplózás Alapértelmezett értékek kiszolgálói kiadás esetén: Hitelesítő adatok érvényesítése: Sikeres Kerberos-jeggyel kapcsolatos műveletek: Sikeres Más fiókbejelentkezési események: Nincs naplózás Kerberos hitelesítési szolgáltatás: Sikeres Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit account logon events
This security setting determines whether the OS audits each time this computer validates an account’s credentials. Account logon events are generated whenever a computer validates the credentials of an account for which it is authoritative. Domain members and non-domain-joined machines are authoritative for their local accounts; domain controllers are all authoritative for accounts in the domain. Credential validation may be in support of a local logon, or, in the case of an Active Directory domain account on a domain controller, may be in support of a logon to another computer. Credential validation is stateless so there is no corresponding logoff event for account logon events. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Credential Validation: No Auditing Kerberos Service Ticket Operations: No Auditing Other Account Logon Events: No Auditing Kerberos Authentication Service: No Auditing Default values on Server editions: Credential Validation: Success Kerberos Service Ticket Operations: Success Other Account Logon Events: No Auditing Kerberos Authentication Service: Success Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1915 | Fiókkezelés naplózása
Ez a biztonsági beállítás azt határozza meg, hogy a rendszer naplózza-e a számítógép minden egyes fiókkezelési eseményét. Fiókkezelési események a következők: Felhasználói fiók vagy csoport létrehozása, módosítása vagy törlése. Felhasználói fiók átnevezése, letiltása vagy engedélyezése. Jelszó megadása vagy módosítása. Ha megadja ezt a házirend-beállítást, meghatározhatja, hogy a sikeres vagy sikertelen eseményeket kívánja-e naplózni, vagy hogy kívánja-e naplózni az események típusát egyáltalán. A sikerek naplózása során akkor jön létre naplóbejegyzés, ha egy fiókbejelentkezési kísérlet sikerül. A sikertelen események naplózása során akkor jön létre naplóbejegyzés, ha egy fiókbejelentkezés nem sikerül. A beállítás Nincs naplózás értékre állításához ezen biztonsági házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítások megadása jelölőnégyzetet, és törölje a Sikeres és Sikertelen jelölőnégyzetek jelölését. Alapértelmezett értékek ügyfélkiadás esetén: Felhasználói fiókok kezelése: Sikeres Számítógépfiókok kezelése: Nincs naplózás Biztonsági csoportok kezelése: Sikeres Terjesztési csoportok kezelése: Nincs naplózás Alkalmazáscsoportok kezelése: Nincs naplózás Más fiókkezelési események: Nincs naplózás Alapértelmezett értékek kiszolgálói kiadás esetén: Felhasználói fiókok kezelése: Sikeres Számítógépfiókok kezelése: Sikeres Biztonsági csoportok kezelése: Sikeres Terjesztési csoportok kezelése: Nincs naplózás Alkalmazáscsoportok kezelése: Nincs naplózás Más fiókkezelési események: Nincs naplózás Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit account management
This security setting determines whether to audit each event of account management on a computer. Examples of account management events include: A user account or group is created, changed, or deleted. A user account is renamed, disabled, or enabled. A password is set or changed. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when any account management event succeeds. Failure audits generate an audit entry when any account management event fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default values on Client editions: User Account Management: Success Computer Account Management: No Auditing Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Default values on Server editions: User Account Management: Success Computer Account Management: Success Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1916 | Címtárszolgáltatás-hozzáférés naplózása
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer naplózza-e az Active Directory-objektumok elérésére tett felhasználói kísérleteket. Napló csak olyan objektumokhoz készül, amelyekhez rendszerszintű hozzáférés-vezérlési lista van társítva, és csak akkor, ha a kért művelet (például írás, olvasás, módosítás) és a kérést küldő fiók megfelel a rendszerszintű hozzáférés-vezérlési lista beállításainak. A házirend-beállítás konfigurálásával a rendszergazda megadhatja, hogy a rendszer csak a sikeres műveleteket, csak a hibákat, a sikeres műveleteket és a hibákat vagy egyiket se naplózza. A sikeres műveletek naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor egy fiók sikeresen hozzáfér egy olyan Active Directorybeli objektumhoz, amelyhez megfelelő rendszerszintű hozzáférés-vezérlési lista van megadva. A hibák naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor egy felhasználó sikertelen kísérletet tesz egy olyan Active Directorybeli objektum elérésére, amelyhez megfelelő rendszerszintű hozzáférés-vezérlési lista van megadva. Alapértelmezett értékek ügyfélkiadás esetén: Címtárszolgáltatás elérése: Nincs naplózás Címtárszolgáltatás változásai: Nincs naplózás Címtárszolgáltatás replikációja: Nincs naplózás Címtárszolgáltatás részletes replikációja: Nincs naplózás Alapértelmezett értékek kiszolgálói kiadás esetén: Címtárszolgáltatás elérése: Sikeres Címtárszolgáltatás változásai: Nincs naplózás Címtárszolgáltatás replikációja: Nincs naplózás Címtárszolgáltatás részletes replikációja: Nincs naplózás Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit directory service access
This security setting determines whether the OS audits user attempts to access Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a Directory object that has a matching SACL specified. Default values on Client editions: Directory Service Access: No Auditing Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Default values on Server editions: Directory Service Access: Success Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1917 | Bejelentkezés naplózása
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer naplózza-e, ha egy felhasználó kísérletet tesz a számítógépre való bejelentkezésre vagy az abból való kijelentkezésre. Kijelentkezési események akkor keletkeznek, amikor egy bejelentkezett felhasználó fiókjának bejelentkezési munkamenete véget ér. A házirend-beállítás konfigurálásával a rendszergazda megadhatja, hogy a rendszer csak a sikeres műveleteket, csak a hibákat, a sikeres műveleteket és a hibákat vagy egyiket se naplózza. Alapértelmezett értékek ügyfélkiadás esetén: Bejelentkezés: Sikeres Kijelentkezés: Sikeres Fiókzárolás: Sikeres IPsec alapmód: Nincs naplózás IPsec gyorsmód: Nincs naplózás IPsec kiterjesztett mód: Nincs naplózás Speciális bejelentkezés: Sikeres Más bejelentkezési vagy kijelentkezési események: Nincs naplózás Hálózati házirend-kiszolgáló: Sikeres, Hiba Alapértelmezett értékek kiszolgálói kiadáson: Bejelentkezés: Sikeres, Sikertelen Kijelentkezés: Sikeres Fiókzárolás: Sikeres IPsec alapmód: Nincs naplózás IPsec gyorsmód: Nincs naplózás IPsec kiterjesztett mód: Nincs naplózás Speciális bejelentkezés: Sikeres Más bejelentkezési vagy kijelentkezési események: Nincs naplózás Hálózati házirend-kiszolgáló: Sikeres, Sikertelen Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit logon events
This security setting determines whether the OS audits each instance of a user attempting to log on to or to log off to this computer. Log off events are generated whenever a logged on user account's logon session is terminated. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Logon: Success Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Default values on Server editions: Logon: Success, Failure Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1918 | Objektum-hozzáférés naplózása
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer naplózza-e a nem Active Directory-objektumok elérésére tett felhasználói kísérleteket. Napló csak olyan objektumokhoz készül, amelyekhez rendszerszintű hozzáférés-vezérlési lista van társítva, és csak akkor, ha a kért művelet (például írás, olvasás, módosítás) és a kérést küldő fiók megfelel a rendszerszintű hozzáférés-vezérlési lista beállításainak. A házirend-beállítás konfigurálásával a rendszergazda megadhatja, hogy a rendszer csak a sikeres műveleteket, csak a hibákat, a sikeres műveleteket és a hibákat vagy egyiket se naplózza. A sikeres műveletek naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor egy fiók sikeresen hozzáfér egy olyan nem Active Directorybeli objektumhoz, amelyhez megfelelő rendszerszintű hozzáférés-vezérlési lista van megadva. A hibák naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor egy felhasználó sikertelen kísérletet tesz egy olyan nem Active Directorybeli objektum elérésére, amelyhez megfelelő rendszerszintű hozzáférés-vezérlési lista van megadva. Megjegyzendő, hogy rendszerszintű hozzáférés-vezérlési listát az adott objektum Tulajdonságok párbeszédpanelének Biztonság lapján állíthat be egy fájlrendszerobjektumhoz. Alapértelmezés: Nincs naplózás. Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit object access
This security setting determines whether the OS audits user attempts to access non-Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a non-Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a non-Directory object that has a matching SACL specified. Note that you can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Default: No auditing. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1919 | Házirendváltozás naplózása
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer naplózza-e a felhasználói jogok kiosztását szabályozó házirend, a naplórend, a fiókházirend vagy a megbízhatósági házirend módosítására tett kísérleteket. A házirend-beállítás konfigurálásával a rendszergazda megadhatja, hogy a rendszer csak a sikeres műveleteket, csak a hibákat, a sikeres műveleteket és a hibákat vagy egyiket se naplózza. A sikeres műveletek naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor a felhasználói jogok kiosztását szabályozó házirend, a naplórend vagy a megbízhatósági házirend módosítása sikerül. A hibák naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor a felhasználói jogok kiosztását szabályozó házirend, a naplórend vagy a megbízhatósági házirend módosítására egy olyan fiók tesz kísérletet, amely erre nem jogosult. Alapértelmezés: Házirendváltozás naplózása: Sikeres Hitelesítési házirend változása: Sikeres Engedélyezési házirend változása: Nincs naplózás MPSSVC szabályszintű házirendváltozás: Nincs naplózás Szűrőplatform-házirend változása: Nincs naplózás Más házirend-változási események: Nincs naplózás Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit policy change
This security setting determines whether the OS audits each instance of attempts to change user rights assignment policy, audit policy, account policy, or trust policy. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is successful. If Failure auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is attempted by an account that is not authorized to make the requested policy change. Default: Audit Policy Change: Success Authentication Policy Change: Success Authorization Policy Change: No Auditing MPSSVC Rule-Level Policy Change: No Auditing Filtering Platform Policy Change: No Auditing Other Policy Change Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1920 | Rendszerjogok használatának naplózása
Ez a biztonsági beállítás meghatározza, hogy a rendszer naplózzon-e minden alkalmat, amikor egy felhasználó gyakorolja felhasználói jogát. Ha megadja ezt a házirend-beállítást, meghatározhatja, hogy a sikereket vagy a sikertelen eseményeket kívánja-e naplózni, vagy hogy kívánja-e naplózni az események típusát egyáltalán. A sikerek naplózása során akkor jön létre naplóbejegyzés, ha egy felhasználói jog gyakorlása sikeres. A sikertelen események naplózása során akkor jön létre naplóbejegyzés, ha egy felhasználói jog gyakorlása sikertelen. A beállítás Nincs naplózás értékre állításához ezen biztonsági házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítások megadása jelölőnégyzetet, majd törölje a jelet a Sikeres és a Sikertelen jelölőnégyzetből. Alapértelmezés: Nincs naplózás. A következő felhasználói jogok esetében még akkor sem jönnek létre naplóbejegyzések, ha a Rendszerjogok használatának naplózása a sikeres vagy sikertelen események naplózására van beállítva. Ezen felhasználói jogok esetében a naplózás engedélyezése túl sok eseményt hozna létre a biztonsági naplóban, ami ronthatná a számítógép teljesítményét. A következő felhasználói jogok naplózásához engedélyezze a FullPrivilegeAuditing beállításkulcsot. Bejárás ellenőrzésének mellőzése Hibakeresés programokban Jogkivonat-objektum létrehozása Folyamatszintű jogkivonat lecserélése Biztonsági naplók létrehozása Fájlok és mappák biztonsági mentése Fájlok és mappák visszaállítása Figyelem! A beállításjegyzék helytelen módosítása súlyosan károsíthatja a rendszert. A beállításjegyzék módosítása előtt ajánlott biztonsági másolatot készíteni a számítógépen található összes értékes adatról. Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit privilege use
This security setting determines whether to audit each instance of a user exercising a user right. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit this type of event at all. Success audits generate an audit entry when the exercise of a user right succeeds. Failure audits generate an audit entry when the exercise of a user right fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default: No auditing. Audits are not generated for use of the following user rights, even if success audits or failure audits are specified for Audit privilege use. Enabling auditing of these user rights tend to generate many events in the security log which may impede your computer's performance. To audit the following user rights, enable the FullPrivilegeAuditing registry key. Bypass traverse checking Debug programs Create a token object Replace process level token Generate security audits Back up files and directories Restore files and directories Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1921 | Folyamatok nyomon követésének naplózása
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer naplózza-e a folyamatspecifikus eseményeket, például a folyamatok létrehozását és leállítását, a leírómásolást, valamint a közvetett objektumelérést. A házirend-beállítás konfigurálásával a rendszergazda megadhatja, hogy a rendszer csak a sikeres műveleteket, csak a hibákat, a sikeres műveleteket és a hibákat vagy egyiket se naplózza. A sikeres műveletek naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor az operációs rendszer sikerrel végrehajtotta az adott folyamatspecifikus műveletet. A hibák naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor az operációs rendszer sikertelen kísérletet tett az adott művelet végrehajtására. Alapértelmezés: Nincs naplózás. Fontos: A naplórendeket részletesebben a Speciális naplózási házirend konfigurálása csomópontban állíthatja be. További információt a speciális naplórend-konfigurálásról a https://go.microsoft.com/fwlink/?LinkId=140969 webhelyen talál. |
Audit process tracking
This security setting determines whether the OS audits process-related events such as process creation, process termination, handle duplication, and indirect object access. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these process-related activities. If Failure auditing is enabled, an audit entry is generated each time the OS fails to perform one of these activities. Default: No auditing\r Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1922 | Rendszeresemények naplózása
Ez a biztonsági beállítás meghatározza, hogy az operációs rendszer naplózza-e az alábbi események valamelyikét: • A rendszeridő módosítására tett kísérlet • Biztonsági rendszerindításra vagy rendszerleállításra tett kísérlet • Bővíthető hitelesítési összetevők betöltésére tett kísérlet • Naplózott események elveszítése a naplózási rendszer meghibásodása miatt • Beállítható küszöbértéket meghaladó biztonságinapló-méret A házirend-beállítás konfigurálásával a rendszergazda megadhatja, hogy a rendszer csak a sikeres műveleteket, csak a hibákat, a sikeres műveleteket és a hibákat vagy egyiket se naplózza. A sikeres műveletek naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor az operációs rendszer sikerrel végrehajtotta az adott műveletet. A hibák naplózásának beállítása esetén naplóbejegyzés keletkezik, valahányszor az operációs rendszer sikertelen kísérletet tett az adott művelet végrehajtására. Alapértelmezések: Biztonsági állapot változása: Sikeres Védelmi rendszer bővítménye: Nincs naplózás Rendszer sértetlensége: Sikeres, Sikertelen IPsec-illesztőprogram: Nincs naplózás Más rendszeresemények: Sikeres, Sikertelen Fontos: Több hozzáférési jogot a naplórendek felett a speciális naplórend konfigurálása csomópontban állíthat be. További információt a speciális naplórend konfigurálásáról a következő webhelyen talál: https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit system events
This security setting determines whether the OS audits any of the following events: • Attempted system time change • Attempted security system startup or shutdown • Attempt to load extensible authentication components • Loss of audited events due to auditing system failure • Security log size exceeding a configurable warning threshold level. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these activities successfully. If Failure auditing is enabled, an audit entry is generated each time the OS attempts and fails to perform one of these activities. Default: Security State Change Success Security System Extension No Auditing System Integrity Success, Failure IPsec Driver No Auditing Other System Events Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1923 | A számítógép elérése a hálózatról
Ez a felhasználói jog meghatározza, hogy mely felhasználók és csoportok jogosultak a számítógéphez való csatlakozásra a hálózaton keresztül. A Távoli asztali szolgáltatásokat ez a felhasználói jog nem befolyásolja. Megjegyzés: A Távoli asztali szolgáltatások korábbi Windows-verziókban használt neve Terminálszolgáltatások. Alapértelmezés a munkaállomásokon és kiszolgálókon: Rendszergazdák Biztonságimásolat-felelősök Felhasználók Mindenki Alapértelmezés a tartományvezérlőkön: Rendszergazdák Hitelesített felhasználók Vállalati tartományvezérlők Mindenki Windows 2000 előtti rendszerrel kompatibilis hozzáférés |
Access this computer from the network
This user right determines which users and groups are allowed to connect to the computer over the network. Remote Desktop Services are not affected by this user right. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default on workstations and servers: Administrators Backup Operators Users Everyone Default on domain controllers: Administrators Authenticated Users Enterprise Domain Controllers Everyone Pre-Windows 2000 Compatible Access |
1924 | Az operációs rendszer részeként való működés
Ez a felhasználói jog azt engedélyezi, hogy a folyamatok hitelesítés nélkül személyesítsék meg a felhasználókat. Így a folyamatok pontosan ugyanazokhoz a helyi erőforrásokhoz férnek hozzá, mint a felhasználók. Azoknak a folyamatoknak, amelyeknek szükségük van erre a jogosultságra, a Helyi rendszer fiókot célszerű használniuk (mert az már tartalmazza ezt a jogot), nem egy külön ezzel a jogosultsággal felruházott felhasználói fiókot. Ha vállalata Windows Server 2003-alapú kiszolgálókat használ, nem kell ezt a jogosultságot felhasználókhoz rendelni. Ha azonban vállalata Windows 2000 vagy Windows NT 4.0 rendszert futtató kiszolgálókat használ, szükség lehet a jogosultság hozzárendelésére az olyan alkalmazások használata érdekében, amelyek egyszerű szöveges formátumban tárolják a jelszavakat. Figyelem Ezen felhasználói jog hozzárendelése biztonsági kockázatot jelenthet. Csak a megbízható felhasználókhoz rendelje hozzá. Alapértelmezés: Nincs. |
Act as part of the operating system
This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user. Processes that require this privilege should use the LocalSystem account, which already includes this privilege, rather than using a separate user account with this privilege specially assigned. If your organization only uses servers that are members of the Windows Server 2003 family, you do not need to assign this privilege to your users. However, if your organization uses servers running Windows 2000 or Windows NT 4.0, you might need to assign this privilege to use applications that exchange passwords in plaintext. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: None. |
1925 | Munkaállomás hozzáadása a tartományhoz
Ez a biztonsági beállítás azt határozza meg, hogy mely csoportok vagy felhasználók adhatnak hozzá munkaállomásokat a tartományhoz. Ez a biztonsági beállítás csak tartományvezérlőkön érvényes. Alapértelmezés szerint minden hitelesített felhasználó rendelkezik ezzel a joggal, és legfeljebb 10 számítógépfiókot hozhat létre a tartományban. A felhasználói fiókok tartományhoz adásával a számítógép részt vehet az Active Directory-alapú hálózatban. A munkaállomások tartományhoz adása például lehetővé teszi, hogy az adott munkaállomás felismerje az Active Directory létező fiókjait és csoportjait. Alapértelmezés: Hitelesített felhasználók a tartományvezérlőkön. Megjegyzés: Azok a felhasználók, akik rendelkeznek a számítógép-objektumok létrehozására vonatkozó jogosultsággal az Active Directory számítógép-tárolójában, szintén képesek számítógépfiókok létrehozására a tartományban. A különbség annyi, hogy a tárolóra vonatkozó jogosultsággal rendelkező felhasználókat nem köti a csak 10 számítógépfiók létrehozását engedélyező korlát. Továbbá a Munkaállomás hozzáadása a tartományhoz jogosultság segítségével létrehozott számítógépfiókok tulajdonosa a tartományi rendszergazda, míg a számítógép-tárolóra vonatkozó engedélyekkel létrehozottaké a létrehozó felhasználó. Ha egy felhasználó a tárolóra vonatkozó jogokkal és a Munkaállomás hozzáadása a tartományhoz felhasználói joggal is rendelkezik, a számítógép hozzáadása a tárolóra vonatkozó jogok alapján történik, nem a felhasználói jog alapján. |
Add workstations to domain
This security setting determines which groups or users can add workstations to a domain. This security setting is valid only on domain controllers. By default, any authenticated user has this right and can create up to 10 computer accounts in the domain. Adding a computer account to the domain allows the computer to participate in Active Directory-based networking. For example, adding a workstation to a domain enables that workstation to recognize accounts and groups that exist in Active Directory. Default: Authenticated Users on domain controllers. Note: Users who have the Create Computer Objects permission on the Active Directory computers container can also create computer accounts in the domain. The distinction is that users with permissions on the container are not restricted to the creation of only 10 computer accounts. In addition, computer accounts that are created by means of Add workstations to domain have Domain Administrators as the owner of the computer account, while computer accounts that are created by means of permissions on the computers container have the creator as the owner of the computer account. If a user has permissions on the container and also has the Add workstations to domain user right, the computer is added, based on the computer container permissions rather than on the user right. |
1926 | Folyamat memóriakvótájának módosítása
Ez a jogosultság azt határozza meg, hogy ki jogosult a folyamatok által felhasználható maximális memória mennyiségének módosítására. Ezen felhasználói jog az alapértelmezett tartományvezérlő csoportházirend-objektumban, valamint munkaállomások és kiszolgálók helyi biztonsági házirendjében van megadva. Megjegyzés: Ez a jogosultság hasznos lehet a rendszer hangolásakor, de például szolgáltatásmegtagadási támadás során akár vissza is élhetnek vele. Alapértelmezés: Rendszergazdák. Helyi szolgáltatás Hálózati szolgáltatás. |
Adjust memory quotas for a process
This privilege determines who can change the maximum memory that can be consumed by a process. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Note: This privilege is useful for system tuning, but it can be misused, for example, in a denial-of-service attack. Default: Administrators Local Service Network Service. |
1927 | Helyi bejelentkezés engedélyezése
Ez a beállítás meghatározza, hogy mely felhasználók jelentkezhetnek be a számítógépre. Fontos A beállítás módosítása befolyással lehet az ügyfelekkel, a szolgáltatásokkal és az alkalmazásokkal való kompatibilitásra. A kompatibilitásról a Microsoft webhely kapcsolódó cikkének (https://go.microsoft.com/fwlink/?LinkId=24268) „Helyi bejelentkezés engedélyezése” című szakaszában olvashat. Alapértelmezés: • Munkaállomásokon és kiszolgálókon: Rendszergazdák, Biztonságimásolat-felelősök, Kiemelt felhasználók, Felhasználók és Vendég. • Tartományvezérlőkön: Fiókfelelősök, Rendszergazdák, Biztonságimásolat-felelősök és Nyomtatófelelősök. |
Log on locally
Determines which users can log on to the computer. Important Modifying this setting may affect compatibility with clients, services, and applications. For compatibility information about this setting, see Allow log on locally (https://go.microsoft.com/fwlink/?LinkId=24268 ) at the Microsoft website. Default: • On workstations and servers: Administrators, Backup Operators, Power Users, Users, and Guest. • On domain controllers: Account Operators, Administrators, Backup Operators, and Print Operators. |
1928 | Bejelentkezés a Távoli asztali szolgáltatások használatával
Ez a biztonsági beállítás azt határozza meg, hogy mely felhasználók vagy csoportok jelentkezhetnek be a Távoli asztali szolgáltatások ügyfeleként. Alapértelmezés: Munkaállomásokon és kiszolgálókon: Rendszergazdák, Asztal távoli felhasználói. Tartományvezérlőkön: Rendszergazdák. Fontos Ez a beállítás nincs hatással azokra a számítógépekre, amelyeken a Service Pack 2 szervizcsomaggal nem frissített Windows 2000 rendszer fut. |
Allow log on through Remote Desktop Services
This security setting determines which users or groups have permission to log on as a Remote Desktop Services client. Default: On workstation and servers: Administrators, Remote Desktop Users. On domain controllers: Administrators. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1929 | Fájlok és mappák biztonsági mentése
Ez a felhasználói jog azt határozza meg, hogy a rendszer biztonsági mentése céljából mely felhasználók jogosultak fájlok, könyvtárak, valamint a beállításjegyzék és más állandó objektumok engedélyeinek mellőzésére. Közelebbről, ez a felhasználói jog ahhoz hasonlít, ha egy felhasználó vagy csoport a rendszer összes fájljára és mappájára vonatkozóan megkapja a következő jogosultságokat: Mappa bejárása, fájl végrehajtása Mappa listázása/Adatok olvasása Attribútumok olvasása Kiterjesztett attribútumok olvasása Engedélyek olvasása Figyelem Ezen felhasználói jog hozzárendelése biztonsági kockázatot jelenthet. Mivel sohasem lehet tudni, hogy egy felhasználó éppen az adatok biztonsági mentését végzi-e, vagy pedig adatot lop vagy másol megosztás céljából, csak megbízható felhasználókhoz rendelje hozzá. Alapértelmezés a munkaállomásokon és kiszolgálókon: Rendszergazdák Biztonságimásolat-felelősök. Alapértelmezés a tartományvezérlőkön: Rendszergazdák Biztonságimásolat-felelősök Kiszolgálófelelősök. |
Back up files and directories
This user right determines which users can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Read Permissions Caution Assigning this user right can be a security risk. Since there is no way to be sure that a user is backing up data, stealing data, or copying data to be distributed, only assign this user right to trusted users. Default on workstations and servers: Administrators Backup Operators. Default on domain controllers:Administrators Backup Operators Server Operators |
1930 | Bejárás ellenőrzésének mellőzése
Ez a felhasználói jog azt határozza meg, mely felhasználók járhatják be a könyvtárszerkezetet még akkor is, ha nem rendelkeznek jogosultságokkal a bejárt könyvtáron. Ez a jogosultság a könyvtárak tartalmának listázását nem, csak a könyvtárak bejárását teszi lehetővé a felhasználók számára. Ezen felhasználói jog az alapértelmezett tartományvezérlő csoportházirend-objektumban, valamint munkaállomások és kiszolgálók helyi biztonsági házirendjében van megadva. Alapértelmezés a munkaállomásokon és kiszolgálókon: Rendszergazdák Biztonságimásolat-felelősök Felhasználók Mindenki Helyi szolgáltatás Hálózati szolgáltatás Alapértelmezés a tartományvezérlőkön: Rendszergazdák Hitelesített felhasználók Mindenki Helyi szolgáltatás Hálózati szolgáltatás Windows 2000 előtti rendszerrel kompatibilis hozzáférés |
Bypass traverse checking
This user right determines which users can traverse directory trees even though the user may not have permissions on the traversed directory. This privilege does not allow the user to list the contents of a directory, only to traverse directories. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Backup Operators Users Everyone Local Service Network Service Default on domain controllers: Administrators Authenticated Users Everyone Local Service Network Service Pre-Windows 2000 Compatible Access |
1931 | A rendszeridő módosítása
Ez a felhasználói jog azt határozza meg, hogy mely felhasználók és csoportok változtathatják meg a számítógép belső órájának idejét és dátumát. Az ezzel a joggal felruházott felhasználók befolyásolhatják az eseménynaplók megjelenését. A rendszeridő megváltoztatásakor a naplóba kerülő események az új időt tükrözik, nem pedig az esemény bekövetkezésének valódi idejét. Ezen felhasználói jog az alapértelmezett tartományvezérlő csoportházirend-objektumban és munkaállomások és kiszolgálók helyi biztonsági házirendjében van megadva. Alapértelmezés a munkaállomásokon és kiszolgálókon: Rendszergazdák Helyi szolgáltatás Alapértelmezés a tartományvezérlőkön: Rendszergazdák Kiszolgálófelelősök Helyi szolgáltatás |
Change the system time
This user right determines which users and groups can change the time and date on the internal clock of the computer. Users that are assigned this user right can affect the appearance of event logs. If the system time is changed, events that are logged will reflect this new time, not the actual time that the events occurred. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Local Service Default on domain controllers: Administrators Server Operators Local Service |
1932 | Lapozófájl létrehozása
Ez a felhasználói jog meghatározza, hogy mely felhasználók és csoportok hívhatnak meg egy belső alkalmazásprogramozási felületet (API-t), hogy lapozófájlt hozzanak létre és módosítsák a méretét. Ennek a felhasználói jognak a használata az operációs rendszerben belsőleg történik, és nem szükséges felhasználókhoz rendelni. Egy adott meghajtó lapozófájlja méretének megadásával kapcsolatban további információkat "A virtuális memória lapozófájlméretének megváltoztatása" című témakörben talál. Alapértelmezés: Rendszergazdák. |
Create a pagefile
This user right determines which users and groups can call an internal application programming interface (API) to create and change the size of a page file. This user right is used internally by the operating system and usually does not need to be assigned to any users. For information about how to specify a paging file size for a given drive, see To change the size of the virtual memory paging file. Default: Administrators. |
1933 | Token objektum létrehozása
Ez a biztonsági beállítás azt határozza meg, hogy a folyamatok mely fiókokat használhatják a helyi erőforrások elérésére szolgáló tokenek létrehozására, amikor a folyamat egy belső alkalmazásprogramozási felületet (API) segítségével hozzáférési tokent hoz létre. Ennek a felhasználói jognak a használata az operációs rendszerben belsőleg történik. Hacsak nem szükséges, ne rendelje hozzá a helyi rendszerfióktól eltérő felhasználóhoz, csoporthoz vagy folyamathoz. Figyelem Ennek a felhasználói jognak a hozzárendelése biztonsági kockázatot jelenthet. Ne rendelje olyan felhasználóhoz, csoporthoz vagy folyamathoz, amely esetében nem szeretné, ha az átvenné a rendszer irányítását. Alapértelmezés: Nincs. |
Create a token object
This security setting determines which accounts can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal application programming interface (API) to create an access token. This user right is used internally by the operating system. Unless it is necessary, do not assign this user right to a user, group, or process other than Local System. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default: None |
1934 | Globális objektumok létrehozása
Ez a biztonsági beállítás meghatározza, hogy a felhasználók létrehozhatnak-e globális (minden munkamenetben elérhető) objektumokat. Az ezzel a jogosultsággal nem rendelkező felhasználók is létrehozhatnak olyan objektumokat, amelyek saját munkamenetükben használhatók. A globális objektumok létrehozására jogosult felhasználók befolyásolhatják a más felhasználók munkamenetében futó folyamatokat, ami alkalmazáshibát vagy adatvesztést okozhat. Figyelem Ennek a felhasználói jognak a hozzárendelése biztonsági kockázatot jelenthet. Csak megbízható felhasználókhoz rendelje hozzá. Alapértelmezés: Rendszergazdák Helyi szolgáltatás Hálózati szolgáltatás Szolgáltatás |
Create global objects
This security setting determines whether users can create global objects that are available to all sessions. Users can still create objects that are specific to their own session if they do not have this user right. Users who can create global objects could affect processes that run under other users' sessions, which could lead to application failure or data corruption. Caution Assigning this user right can be a security risk. Assign this user right only to trusted users. Default: Administrators Local Service Network Service Service |
1935 | Állandó megosztott objektum létrehozása
Ez a felhasználói jog meghatározza, hogy a folyamatok mely fiókokat használhatják könyvtárobjektumok létrehozására az objektumkezelő használatával. Ezt a felhasználói jogot az operációs rendszer belsőleg használja; azon kernel üzemmódú összetevők esetében lehet hasznos, amelyek kibővítik az objektumnévteret. Mivel a kernel üzemmódban futó összetevők már rendelkeznek ezzel a felhasználói joggal, nem szükséges külön hozzárendelni. Alapértelmezés: Nincs. |
Create permanent shared objects
This user right determines which accounts can be used by processes to create a directory object using the object manager. This user right is used internally by the operating system and is useful to kernel-mode components that extend the object namespace. Because components that are running in kernel mode already have this user right assigned to them, it is not necessary to specifically assign it. Default: None. |
1936 | Hibakeresés programokban
Ez a felhasználói jog meghatározza, hogy mely felhasználók csatolhatnak hibakeresőt egy folyamathoz vagy a kernelhez. A saját alkalmazásaikban hibakeresést végző fejlesztőkhöz nem kell ezt a felhasználói jogot hozzárendelni. Az új rendszerösszetevőkben hibakeresést végző fejlesztőknek viszont szükségük van erre a felhasználói jogra a hibakereséshez. Ez a felhasználói jog teljes körű hozzáférést biztosít az operációs rendszer érzékeny és kritikus fontosságú összetevőihez. Figyelem Ennek a felhasználói jognak a hozzárendelése biztonsági kockázatot jelenthet. Csak megbízható felhasználókhoz rendelje hozzá. Alapértelmezés: Rendszergazdák |
Debug programs
This user right determines which users can attach a debugger to any process or to the kernel. Developers who are debugging their own applications do not need to be assigned this user right. Developers who are debugging new system components will need this user right to be able to do so. This user right provides complete access to sensitive and critical operating system components. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators |
1937 | A számítógép hálózati elérésének megtagadása
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók nem érhetik el a számítógépet a hálózaton keresztül. Ez a házirend-beállítás felülírja A számítógép elérése a hálózatról beállítást, ha egy felhasználói fiókra mindkét házirend vonatkozik. Alapértelmezés: Vendég |
Deny access to this computer from the network
This security setting determines which users are prevented from accessing a computer over the network. This policy setting supersedes the Access this computer from the network policy setting if a user account is subject to both policies. Default: Guest |
1938 | Kötegelt munka bejelentkezésének megtagadása
Ez a biztonsági beállítás azt határozza meg, hogy a jövőben mely fiókok nem jelentkezhetnek be kötegelt munkaként. Ha egy felhasználói fiókra mindkét házirend vonatkozik, ez a házirend-beállítás felülírja a Bejelentkezés kötegfájlfolyamatként házirend-beállítást. Alapértelmezés: Nincs. |
Deny log on as a batch job
This security setting determines which accounts are prevented from being able to log on as a batch job. This policy setting supersedes the Log on as a batch job policy setting if a user account is subject to both policies. Default: None. |
1939 | Szolgáltatáskénti bejelentkezés megtagadása
Ez a biztonsági beállítás meghatározza, hogy mely szolgáltatásfiókok nem regisztrálhatnak egy folyamatot szolgáltatásként. Ez a házirend-beállítás felülírja a Bejelentkezés szolgáltatásként házirend-beállítást, ha egy felhasználói fiókra mindkét házirend vonatkozik. Megjegyzés: Ez a biztonsági beállítás nem vonatkozik a Rendszer, a Helyi szolgáltatás és a Hálózati szolgáltatás fiókra. Alapértelmezés: Nincs. |
Deny log on as a service
This security setting determines which service accounts are prevented from registering a process as a service. This policy setting supersedes the Log on as a service policy setting if an account is subject to both policies. Note: This security setting does not apply to the System, Local Service, or Network Service accounts. Default: None. |
1940 | Helyi bejelentkezés megtagadása
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók nem jelentkezhetnek be a számítógépbe helyileg. Ez a házirend-beállítás felülírja a Helyi bejelentkezés engedélyezése beállítást, ha egy fiókra mindkét házirend vonatkozik. Fontos Ha a Mindenki csoportra alkalmazza ezt a biztonsági házirendet, senki sem lesz képes a helyi bejelentkezésre. Alapértelmezés: Nincs. |
Deny log on locally
This security setting determines which users are prevented from logging on at the computer. This policy setting supersedes the Allow log on locally policy setting if an account is subject to both policies. Important If you apply this security policy to the Everyone group, no one will be able to log on locally. Default: None. |
1941 | A Távoli asztali szolgáltatások használatával történő bejelentkezés tiltása
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók és csoportok nem jelentkezhetnek be a Távoli asztali szolgáltatások ügyfeleként. Alapértelmezés: Nincs. Fontos Ez a beállítás nincs hatással azokra a számítógépekre, amelyeken a Service Pack 2 szervizcsomaggal nem frissített Windows 2000 rendszer fut. |
Deny log on through Remote Desktop Services
This security setting determines which users and groups are prohibited from logging on as a Remote Desktop Services client. Default: None. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1942 | Delegálás engedélyezése számítógépeknek és felhasználói fiókoknak
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók engedélyezhetik a Megbízható delegáláshoz beállítást egy felhasználó vagy számítógép-objektum számára. Annak a felhasználónak vagy objektumnak, amely megkapja ezt a jogot, írási hozzáféréssel kell rendelkeznie a felhasználó vagy számítógép-objektum fiókfelügyeleti jelzőihez. Egy számítógépen (vagy egy felhasználói környezetben) futó kiszolgálói folyamat, amely esetében a Megbízható delegáláshoz beállítás engedélyezett, az ügyfél delegált hitelesítő adataival hozzáférhet egy másik számítógép erőforrásaihoz, feltéve hogy az ügyfélfiókon a Fiók nem delegálható fiókfelügyeleti jelző nincs beállítva. Ezen felhasználói jog az alapértelmezett tartományvezérlő csoportházirend-objektumban, valamint a munkaállomások és kiszolgálók helyi biztonsági házirendjében van megadva. Figyelem Ennek a felhasználói jognak vagy a Megbízható delegáláshoz beállításnak a helytelen használata sérülékennyé teheti a hálózatot az olyan trójai programokat használó kifinomult támadásokkal szemben, amelyek a bejövő ügyfelek megszemélyesítésével és hitelesítő adataik felhasználásával nyernek hozzáférést a hálózati erőforrásokhoz. Alapértelmezés: Rendszergazdák a tartományvezérlőkön. |
Enable computer and user accounts to be trusted for delegation
This security setting determines which users can set the Trusted for Delegation setting on a user or computer object. The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using delegated credentials of a client, as long as the client account does not have the Account cannot be delegated account control flag set. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Caution Misuse of this user right, or of the Trusted for Delegation setting, could make the network vulnerable to sophisticated attacks using Trojan horse programs that impersonate incoming clients and use their credentials to gain access to network resources. Default: Administrators on domain controllers. |
1943 | Kényszerített leállítás távoli rendszerről
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók számára engedélyezett a számítógép leállítása a hálózat egy távoli helyéről. Ennek a felhasználói jognak a helytelen használata szolgáltatásmegtagadást okozhat. Ezen felhasználói jog az alapértelmezett tartományvezérlő csoportházirend-objektumban, valamint a munkaállomások és kiszolgálók helyi biztonsági házirendjében van megadva. Alapértelmezés: Munkaállomásokon és kiszolgálókon: Rendszergazdák. Tartományvezérlőkön: Rendszergazdák, Kiszolgálófelelősök. |
Force shutdown from a remote system
This security setting determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default: On workstations and servers: Administrators. On domain controllers: Administrators, Server Operators. |
1944 | Biztonsági naplók létrehozása
Ez a biztonsági beállítás meghatározza, hogy a folyamatok mely fiókokat használhatják biztonságinapló-bejegyzések hozzáadására. A biztonsági napló az engedély nélküli rendszerhozzáférések nyomon követésére szolgál. Ennek a felhasználói jognak a helytelen használata túl sok naplóesemény létrehozásához vezethet, ha a Naplózás: A rendszer azonnali leállítása, ha nem lehet naplózni a biztonsági eseményeket biztonságiházirend-beállítás engedélyezve van, emiatt akár egy támadás bizonyítékai is elsikkadhatnak, vagy szolgáltatásmegtagadás történhet. További információkat a Naplózás: A rendszer azonnali leállítása, ha nem lehet naplózni a biztonsági eseményeket beállítás leírásában talál. Alapértelmezés: Helyi szolgáltatás Hálózati szolgáltatás. |
Generate security audits
This security setting determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access. Misuse of this user right can result in the generation of many auditing events, potentially hiding evidence of an attack or causing a denial of service if the Audit: Shut down system immediately if unable to log security audits security policy setting is enabled. For more information see Audit: Shut down system immediately if unable to log security audits Default: Local Service Network Service. |
1945 | Ügyfél megszemélyesítése hitelesítés után
Ennek a jogosultságnak egy felhasználóhoz való hozzárendelésével a felhasználóhoz tartozó futó programok megszemélyesíthetik az ügyfeleket. Az, hogy az effajta megszemélyesítéshez ez a felhasználói jog szükséges, megelőzi, hogy illetéktelen felhasználók győzzenek meg (például távoli eljáráshívás vagy nevesített csövek használatával) egy ügyfelet egy általuk létrehozott szolgáltatáshoz való kapcsolódásról, majd megszemélyesítsék az ügyfelet, amellyel az illetéktelen felhasználó jogosultságai akár rendszergazdai vagy rendszeri szintre is emelkedhetnek. Figyelem Ennek a felhasználói jognak a hozzárendelése biztonsági kockázatot jelenthet. Csak megbízható felhasználókhoz rendelje hozzá. Alapértelmezés: Rendszergazdák Helyi szolgáltatás Hálózati szolgáltatás Szolgáltatás Megjegyzés: Alapértelmezés szerint a Szolgáltatásvezérlő által elindított szolgáltatások hozzáférési jogkivonatai a beépített Szolgáltatás csoportot már tartalmazzák. Egy megadott fiók alatti futásra konfigurált és a COM infrastruktúra által elindított összetevőobjektum-modell (COM) kiszolgálók hozzáférési jogkivonatai a beépített Szolgáltatás csoportot szintén tartalmazzák. Ennek eredményeképpen a szolgáltatások már elindításukkor megkapják ezt a felhasználói jogot. Ezen kívül a felhasználók akkor is megszemélyesíthetnek egy hozzáférési jogkivonatot, ha a következő feltételek bármelyike fennáll. Az éppen megszemélyesített hozzáférési jogkivonat az adott felhasználóé. Ebben a bejelentkezési munkamenetben a felhasználó a hálózatra külön hitelesítő adatokkal történő bejelentkezéssel hozta létre a hozzáférési jogkivonatot. A szükséges szint a Megszemélyesítés szintnél alacsonyabb: Névtelen vagy Azonosítás. Ezen tényezők miatt a felhasználóknak általában nem szükséges ezzel a felhasználói joggal rendelkezniük. További információért keressen rá a "SeImpersonatePrivilege" kifejezésre a Microsoft Platform SDK fejlesztőeszközben. Figyelmeztetés Ha engedélyezi ezt a beállítást, a Megszemélyesítés jogosultsággal korábban rendelkező programok esetleg elveszíthetik azt és nem fognak futni. |
Impersonate a client after authentication
Assigning this privilege to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect (for example, by remote procedure call (RPC) or named pipes) to a service that they have created and then impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators Local Service Network Service Service Note: By default, services that are started by the Service Control Manager have the built-in Service group added to their access tokens. Component Object Model (COM) servers that are started by the COM infrastructure and that are configured to run under a specific account also have the Service group added to their access tokens. As a result, these services get this user right when they are started. In addition, a user can also impersonate an access token if any of the following conditions exist. The access token that is being impersonated is for this user. The user, in this logon session, created the access token by logging on to the network with explicit credentials. The requested level is less than Impersonate, such as Anonymous or Identify. Because of these factors, users do not usually need this user right. For more information, search for "SeImpersonatePrivilege" in the Microsoft Platform SDK. Warning If you enable this setting, programs that previously had the Impersonate privilege may lose it, and they may not run. |
1946 | Ütemezési prioritás növelése
Ez a biztonsági beállítás meghatározza, hogy mely fiókok tudnak egy folyamatot, amely más folyamatokhoz tulajdonságírási hozzáféréssel rendelkezik, arra használni, hogy növeljék a másik folyamathoz rendelt végrehajtási prioritást. Az ezen jogosultsággal rendelkező felhasználók a Feladatkezelő felhasználói felületén tudják módosítani a folyamatok ütemezési prioritását. Alapértelmezés: Rendszergazdák. |
Increase scheduling priority
This security setting determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process. A user with this privilege can change the scheduling priority of a process through the Task Manager user interface. Default: Administrators. |
1947 | Eszközillesztők betöltése és eltávolítása a memóriából
Ez a felhasználói jog meghatározza, hogy mely felhasználók tölthetnek be vagy távolíthatnak el dinamikusan eszközillesztőket vagy más kódokat kernel üzemmódban. Ez a felhasználói jog nem vonatkozik a Plug and Play eszközillesztőkre. Más felhasználókhoz nem ajánlott hozzárendelni ezt a jogot. Figyelem Ennek a felhasználói jognak a hozzárendelése biztonsági kockázatot jelenthet. Ne rendelje olyan felhasználóhoz, csoporthoz vagy folyamathoz, amelynek nem szeretné lehetővé tenni a rendszer irányításának átvételét. Alapértelmezés a munkaállomásokon és kiszolgálókon: Rendszergazdák. Alapértelmezés a tartományvezérlőkön: Rendszergazdák Nyomtatófelelősök |
Load and unload device drivers
This user right determines which users can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers. It is recommended that you do not assign this privilege to other users. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default on workstations and servers: Administrators. Default on domain controllers: Administrators Print Operators |
1948 | Memórialapok zárolása
Ez a biztonsági beállítás meghatározza, hogy mely fiókok képesek egy folyamat révén a fizikai memóriában tárolni az adatokat, megelőzve, hogy a rendszer a lemezen lévő virtuális memóriába helyezze őket. Ezen jogosultság gyakorlása jelentősen befolyásolhatja a rendszer teljesítményét, mivel csökkenti a rendelkezésre álló RAM memória mennyiségét. Alapértelmezés: Nincs. |
Lock pages in memory
This security setting determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Exercising this privilege could significantly affect system performance by decreasing the amount of available random access memory (RAM). Default: None. |
1949 | Bejelentkezés kötegfájlfolyamatként
Ez a biztonsági beállítás lehetővé teszi a felhasználók kötegfájl használatával történő bejelentkezését, és csak a Windows korábbi verzióival való kompatibilitást szolgálja. Amikor például egy felhasználó a feladatütemező segítségével elküld egy feladatot, a feladatütemező kötegfájl-felhasználóként jelentkezteti be a felhasználót, nem pedig interaktív felhasználóként. Alapértelmezés: Rendszergazdák Biztonságimásolat-felelősök. |
Log on as a batch job
This security setting allows a user to be logged on by means of a batch-queue facility and is provided only for compatibility with older versions of Windows. For example, when a user submits a job by means of the task scheduler, the task scheduler logs that user on as a batch user rather than as an interactive user. Default: Administrators Backup Operators. |
1950 | Bejelentkezés szolgáltatásként
Ez a biztonsági beállítás lehetővé teszi, hogy egy rendszerbiztonsági tag szolgáltatásként jelentkezzen be. A szolgáltatások beállíthatók úgy, hogy a Helyi rendszer, a Helyi szolgáltatás vagy a Hálózati szolgáltatás fiókban fussanak; ezeknek a fiókoknak beépített jogosultságuk van a szolgáltatásként való bejelentkezésre. Minden külön felhasználói fiókban futó szolgáltatásnak biztosítani kell ezt a jogot. Alapértelmezés: Nincs. |
Log on as a service
This security setting allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built in right to log on as a service. Any service that runs under a separate user account must be assigned the right. Default setting: None. |
1951 | A naplózás és a biztonsági napló kezelése
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók adhatnak meg objektumhozzáférés-naplózási beállításokat az egyedi erőforrások, például fájlok, Active Directory-objektumok és beállításkulcsok számára. Ez a biztonsági beállítás nem teszi lehetővé, hogy a felhasználók általában véve engedélyezzék a fájl- és objektum-hozzáférés naplózását. Az ilyen fajta naplózás engedélyezéséhez az Objektum-hozzáférés naplózása beállítást kell konfigurálni a Számítógép konfigurációja\A Windows beállításai\Biztonsági beállítások\Helyi házirendek\Naplózási házirendek mappában. A naplózott események az Eseménynapló biztonsági naplójában tekinthetők meg. Ezzel a jogosultsággal bárki megtekintheti és törölheti is a biztonsági naplót. Alapértelmezés: Rendszergazdák. |
Manage auditing and security log
This security setting determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys. This security setting does not allow a user to enable file and object access auditing in general. For such auditing to be enabled, the Audit object access setting in Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policies must be configured. You can view audited events in the security log of the Event Viewer. A user with this privilege can also view and clear the security log. Default: Administrators. |
1952 | Belső vezérlőprogram környezeti értékeinek módosítása
Ez a biztonsági beállítás meghatározza, hogy ki módosíthatja a belső vezérlőprogram környezeti értékeit. A belső vezérlőprogram változóit a nem x86-alapú számítógépek nem felejtő RAM memóriája tárolja. A beállítás hatása a processzortól függ. Az x86-alapú számítógépeken az egyetlen belsővezérlőprogram-érték, amely ezen felhasználói jog hozzárendelésével módosítható, a Legutolsó helyes konfiguráció beállítás, amelyet csak a rendszernek szabad módosítania. Az Itanium-alapú számítógépeken a rendszerindítási információkat nem felejtő RAM memória tárolja. A felhasználóknak rendelkezniük kell ezzel a felhasználói joggal a bootcfg.exe program futtatásához és a Rendszertulajdonságok párbeszédpanelen, az Indítás és helyreállítás csoportban lévő Alapértelmezett operációs rendszer beállítás módosításához. A Windows telepítéséhez vagy frissítéséhez minden számítógépen szükség van erre a felhasználói jogra. Megjegyzés: Ez a biztonsági beállítás nem befolyásolja, hogy ki módosíthatja a rendszer környezeti változóit és a felhasználói környezeti változókat, amelyek a Rendszertulajdonságok párbeszédpanelen a Speciális lapon jelennek meg. E változók módosításáról további információkat a környezeti változók értékének hozzáadását és módosítását ismertető témakörben talál. Alapértelmezés: Rendszergazdák. |
Modify firmware environment values
This security setting determines who can modify firmware environment values. Firmware environment variables are settings stored in the nonvolatile RAM of non-x86-based computers. The effect of the setting depends on the processor. On x86-based computers, the only firmware environment value that can be modified by assigning this user right is the Last Known Good Configuration setting, which should only be modified by the system. On Itanium-based computers, boot information is stored in nonvolatile RAM. Users must be assigned this user right to run bootcfg.exe and to change the Default Operating System setting on Startup and Recovery in System Properties. On all computers, this user right is required to install or upgrade Windows. Note: This security setting does not affect who can modify the system environment variables and user environment variables that are displayed on the Advanced tab of System Properties. For information about how to modify these variables, see To add or change the values of environment variables. Default: Administrators. |
1953 | Kötet-karbantartási feladatok végrehajtása
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók és csoportok futtathatnak karbantartási feladatokat, például távoli töredezettségmentesítést a köteteken. Legyen körültekintő ennek a felhasználói jognak a hozzárendelésekor. E jog birtokában a felhasználók feltérképezhetik a lemezeket, és fájlokat terjeszthetnek ki a memóriára, ahol egyéb adatok lehetnek. A kiterjesztett fájlok megnyitásakor a felhasználó a megszerzett adatokat elolvashatja és módosíthatja. Alapértelmezés: Rendszergazdák |
Perform volume maintenance tasks
This security setting determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation. Use caution when assigning this user right. Users with this user right can explore disks and extend files in to memory that contains other data. When the extended files are opened, the user might be able to read and modify the acquired data. Default: Administrators |
1954 | Egyetlen folyamat kiértékelése
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók használhatnak teljesítményfigyelő eszközöket a nem rendszerfolyamatok teljesítményének figyelésére. Alapértelmezés: Rendszergazdák, Kiemelt felhasználók. |
Profile single process
This security setting determines which users can use performance monitoring tools to monitor the performance of non system processes. Default: Administrators, Power users. |
1955 | Rendszerteljesítmény kiértékelése
Ez a biztonsági beállítás azt határozza meg, hogy mely felhasználók használhatnak teljesítményfigyelő eszközöket a rendszerfolyamatok teljesítményének figyelésére. Alapértelmezés: Rendszergazdák. |
Profile system performance
This security setting determines which users can use performance monitoring tools to monitor the performance of system processes. Default: Administrators. |
1956 | Számítógép dokkolásának megszüntetése
Ez a biztonsági beállítás meghatározza, hogy a felhasználók megszüntethetik-e egy hordozható számítógép dokkolását bejelentkezés nélkül. Ha a házirend engedélyezve van, a felhasználónak be kell jelentkeznie, mielőtt a hordozható számítógép dokkolását megszüntetné. Ha a házirend le van tiltva, a felhasználó bejelentkezés nélkül is megszüntetheti a hordozható számítógép dokkolását. Alapértelmezés: Rendszergazdák, Kiemelt felhasználók, Felhasználók |
Remove computer from docking station
This security setting determines whether a user can undock a portable computer from its docking station without logging on. If this policy is enabled, the user must log on before removing the portable computer from its docking station. If this policy is disabled, the user may remove the portable computer from its docking station without logging on. Default: Administrators, Power Users, Users |
1957 | Folyamatszintű jogkivonat lecserélése
Ez a biztonsági beállítás meghatározza, hogy mely felhasználói fiókok hívhatják meg a CreateProcessAsUser() alkalmazásprogramozási felületet, hogy az egyik szolgáltatás elindíthasson egy másikat. Az ezt a felhasználói jogot használó folyamatok egy példája a Feladatütemező. A Feladatütemezőről további információkat a Feladatütemező áttekintésében talál. Alapértelmezés: Hálózati szolgáltatás, Helyi szolgáltatás. |
Replace a process level token
This security setting determines which user accounts can call the CreateProcessAsUser() application programming interface (API) so that one service can start another. An example of a process that uses this user right is Task Scheduler. For information about Task Scheduler, see Task Scheduler overview. Default: Network Service, Local Service. |
1958 | Fájlok és mappák visszaállítása
Ez a biztonsági beállítás meghatározza, hogy a fájlok és a mappák biztonsági mentésből való visszaállításakor mely felhasználók jogosultak a fájlok, a könyvtárak, a beállításjegyzék és más állandó objektumok engedélyeinek mellőzésére, és mely felhasználók állíthatnak be az objektum tulajdonosaként egy érvényes rendszerbiztonsági tagot. Közelebbről, ez a felhasználói jog ahhoz hasonlít, ha egy felhasználó vagy csoport a rendszer összes fájljára és mappájára vonatkozóan megkapja a következő jogosultságokat: Mappa bejárása, fájl végrehajtása Írás Figyelem Ezen felhasználói jog hozzárendelése biztonsági kockázatot jelenthet. Mivel e jog birtokában a felhasználók módosíthatják a beállításjegyzék beállításait, adatokat rejthetnek el, és megszerezhetik a rendszerobjektumok tulajdonjogát, csak megbízható felhasználókhoz rendelje hozzá. Alapértelmezés: Munkaállomások és kiszolgálók: Rendszergazdák, Biztonságimásolat-felelősök. Tartományvezérlők: Rendszergazdák, Biztonságimásolat-felelősök, Kiszolgálófelelősök. |
Restore files and directories
This security setting determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File Write Caution Assigning this user right can be a security risk. Since users with this user right can overwrite registry settings, hide data, and gain ownership of system objects, only assign this user right to trusted users. Default: Workstations and servers: Administrators, Backup Operators. Domain controllers: Administrators, Backup Operators, Server Operators. |
1959 | A rendszer leállítása
Ez a biztonsági beállítás meghatározza, hogy a számítógépre helyileg bejelentkezett felhasználók közül kik állíthatják le az operációs rendszert a Leállítás parancs használatával. E felhasználói jog helytelen használata szolgáltatásmegtagadást okozhat. Alapértelmezés a munkaállomásokon: Rendszergazdák, Biztonságimásolat-felelősök, Felhasználók. Alapértelmezés a kiszolgálókon: Rendszergazdák, Biztonságimásolat-felelősök. Alapértelmezés a tartományvezérlőkön: Rendszergazdák, Biztonságimásolat-felelősök, Kiszolgálófelelősök, Nyomtatófelelősök. |
Shut down the system
This security setting determines which users who are logged on locally to the computer can shut down the operating system using the Shut Down command. Misuse of this user right can result in a denial of service. Default on Workstations: Administrators, Backup Operators, Users. Default on Servers: Administrators, Backup Operators. Default on Domain controllers: Administrators, Backup Operators, Server Operators, Print Operators. |
1960 | Címtár-szolgáltatási adatok szinkronizálása
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók és csoportok jogosultak a címtár-szolgáltatási adatok szinkronizálására. Más néven Active Directory-szinkronizációként is ismert. Alapértelmezés: Nincs. |
Synchronize directory service data
This security setting determines which users and groups have the authority to synchronize all directory service data. This is also known as Active Directory synchronization. Defaults: None. |
1961 | Fájlok és más objektumok saját tulajdonba vétele
Ez a biztonsági beállítás meghatározza, hogy mely felhasználók vehetik át a rendszer biztonságos objektumainak tulajdonjogát. Ilyen objektumok például az Active Directory-objektumok, a fájlok, a mappák, a nyomtatók, a beállításkulcsok, a folyamatok és a szálak. Figyelem Ezen felhasználói jog hozzárendelése biztonsági kockázatot jelenthet. Mivel tulajdonosuk teljes körű szabályozással rendelkezik az objektumok felett, ezt a felhasználói jogot csak megbízható felhasználókhoz rendelje hozzá. Alapértelmezés: Rendszergazdák. |
Take ownership of files or other objects
This security setting determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads. Caution Assigning this user right can be a security risk. Since owners of objects have full control of them, only assign this user right to trusted users. Default: Administrators. |
1962 | Fiókok: A rendszergazdai fiók állapota
Ez a biztonsági beállítás meghatározza, hogy a helyi rendszergazdai fiók engedélyezett-e, vagy letiltott. Megjegyzések Ha letiltása után ismét engedélyezni szeretné a rendszergazdai fiókot, és a rendszergazda aktuális jelszava nem felel meg a jelszókövetelményeknek, akkor a fiók nem engedélyezhető. Ebben az esetben a Rendszergazdák csoport egy másik tagjának kell átállítania a rendszergazdai fiók jelszavát. A jelszavak átállításáról további információkat a jelszó átállítását ismertető témakörben talál. A rendszergazdai fiók letiltása bizonyos körülmények között karbantartási kérdéssé is válhat. Csökkentett módú rendszerindításkor a letiltott Rendszergazda fiók csak akkor válik újra aktívvá, ha a gép nem csatlakozik tartományhoz, és nincs másik helyileg aktív rendszergazdai fiók. Ha a számítógép tartományhoz csatlakozik, a letiltott rendszergazdai fiók nem válik aktívvá. Alapértelmezés: Letiltva. |
Accounts: Administrator account status
This security setting determines whether the local Administrator account is enabled or disabled. Notes If you try to reenable the Administrator account after it has been disabled, and if the current Administrator password does not meet the password requirements, you cannot reenable the account. In this case, an alternative member of the Administrators group must reset the password on the Administrator account. For information about how to reset a password, see To reset a password. Disabling the Administrator account can become a maintenance issue under certain circumstances. Under Safe Mode boot, the disabled Administrator account will only be enabled if the machine is non-domain joined and there are no other local active administrator accounts. If the computer is domain joined the disabled administrator will not be enabled. Default: Disabled. |
1963 | Fiókok: A vendég fiók állapota
Ez a biztonsági beállítás meghatározza, hogy a Vendég fiók engedélyezett-e vagy letiltott. Alapértelmezés: Letiltva. Megjegyzés: Ha a Vendég fiók le van tiltva, és a Hálózati hozzáférés: Megosztási és biztonsági modell helyi felhasználói fiókok számára biztonsági beállítás értéke Csak vendég, a hálózati bejelentkezések, például a Microsoft Network Server (SMB szolgáltatás) kísérletei sikertelenek lesznek. |
Accounts: Guest account status
This security setting determines if the Guest account is enabled or disabled. Default: Disabled. Note: If the Guest account is disabled and the security option Network Access: Sharing and Security Model for local accounts is set to Guest Only, network logons, such as those performed by the Microsoft Network Server (SMB Service), will fail. |
1964 | Fiókok: Az üres jelszó használatának konzolbejelentkezésekre korlátozása a helyi fiókoknál
Ez a biztonsági beállítás meghatározza, hogy jelszóval nem védett helyi fiókot lehet-e bejelentkezésre használni a számítógép fizikai konzolján kívül. Ha a beállítás engedélyezett, a jelszóval nem védett helyi fiókokon keresztül csak a számítógép billentyűzetének használatával lehet bejelentkezni. Alapértelmezés: Engedélyezve. Figyelmeztetés: Azon számítógépek esetében, amelyek fizikailag nem biztonságos helyen találhatók, minden helyi felhasználói fiókban ajánlott kényszeríteni az erős jelszót megkövetelő házirendeket. Ellenkező esetben bárki, aki a számítógéphez fizikailag hozzáfér, bejelentkezhet egy jelszóval nem védett felhasználói fiókon keresztül. Ez különösen fontos a hordozható számítógépek esetében. Ha a Mindenki csoportra alkalmazza ezt a biztonsági házirendet, senki nem tud bejelentkezni a számítógépre a Távoli asztali szolgáltatásokon keresztül. Megjegyzések A tartományi fiókokon keresztül történő bejelentkezést ez a beállítás nem befolyásolja. A távoli interaktív bejelentkezést használó alkalmazások mellőzhetik ezt a beállítást. Megjegyzés: A Távoli asztali szolgáltatásokat a korábbi Windows Server-verziókban Terminálszolgáltatásoknak hívták. |
Accounts: Limit local account use of blank passwords to console logon only
This security setting determines whether local accounts that are not password protected can be used to log on from locations other than the physical computer console. If enabled, local accounts that are not password protected will only be able to log on at the computer's keyboard. Default: Enabled. Warning: Computers that are not in physically secure locations should always enforce strong password policies for all local user accounts. Otherwise, anyone with physical access to the computer can log on by using a user account that does not have a password. This is especially important for portable computers. If you apply this security policy to the Everyone group, no one will be able to log on through Remote Desktop Services. Notes This setting does not affect logons that use domain accounts. It is possible for applications that use remote interactive logons to bypass this setting. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. |
1965 | Fiókok: A rendszergazdai fiók átnevezése
Ez a biztonsági beállítás meghatározza, hogy a rendszergazdai fiók biztonsági azonosítójához (SID) más fióknevet társít-e a rendszer. A jól ismert "Rendszergazda" fiók átnevezése valamelyest megnehezíti az illetéktelen személyek dolgát a felhasználónév és jelszó ezen széles körű jogokkal felruházott kombinációjának kitalálásakor. Alapértelmezés: Rendszergazda. |
Accounts: Rename administrator account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account Administrator. Renaming the well-known Administrator account makes it slightly more difficult for unauthorized persons to guess this privileged user name and password combination. Default: Administrator. |
1966 | Fiókok: A vendégfiók átnevezése
Ez a biztonsági beállítás azt határozza meg, hogy a vendég fiók biztonsági azonosítójához (SID) más fióknevet társít-e a rendszer. A jól ismert "Vendég" fiók átnevezése valamelyest megnehezíti az illetéktelen személyek dolgát ezen felhasználói név és jelszó kombináció kitalálásakor. Alapértelmezés: Vendég. |
Accounts: Rename guest account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account "Guest." Renaming the well-known Guest account makes it slightly more difficult for unauthorized persons to guess this user name and password combination. Default: Guest. |
1967 | Naplózás: Globális rendszerobjektumokhoz való hozzáférések naplózása
Ez a biztonsági beállítás meghatározza, hogy a rendszer naplózza-e a globális rendszerobjektumokhoz való hozzáférést. Ezen házirend engedélyezése esetén a rendszerobjektumok, például a mutexek, az események, a szemaforok és a DOS-eszközök alapértelmezett rendszerszintű hozzáférés-vezérlési listával jönnek létre. Csak nevesített objektumok kapnak rendszerszintű hozzáférés-vezérlési listát, név nélküli objektumok nem. Ha az Objektum-hozzáférés naplózása naplórend engedélyezve van, a rendszer naplózza az e rendszerobjektumokhoz való hozzáférést. Megjegyzés: Ezen biztonsági beállítás konfigurálása esetén a módosítások csak a Windows újraindításakor lépnek életbe. Alapértelmezés: Letiltva. |
Audit: Audit the access of global system objects
This security setting determines whether to audit the access of global system objects. If this policy is enabled, it causes system objects, such as mutexes, events, semaphores and DOS devices, to be created with a default system access control list (SACL). Only named objects are given a SACL; SACLs are not given to objects without names. If the Audit object access audit policy is also enabled, access to these system objects is audited. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1968 | Naplózás: A biztonsági mentés és visszaállítás jogának naplózása
Ez a biztonsági beállítás meghatározza, hogy ha a Rendszerjogok használatának naplózása házirend érvényben van, a rendszer minden felhasználói jog használatát naplózza-e, beleértve a biztonsági mentés és visszaállítás jogáét. Ha engedélyezi ezt a beállítást, és a Rendszerjogok használatának naplózása házirend szintén aktív, minden biztonsági másolatba mentett vagy visszaállított fájl esetén új naplóesemény keletkezik. Ha letiltja a házirendet, a biztonsági mentés és visszaállítás jogának használatát még akkor sem naplózza a rendszer, ha a Rendszerjogok használatának naplózása házirend érvényben van. Megjegyzés: Windows Vista előtti Windows-verziókon e biztonsági beállítás konfigurálása esetén a módosítások csak a Windows újraindításakor lépnek életbe. A beállítás engedélyezése a biztonsági mentések során RENGETEG, olykor másodpercenként több száz eseményt idézhet elő. Alapértelmezés: Letiltva. |
Audit: Audit the use of Backup and Restore privilege
This security setting determines whether to audit the use of all user privileges, including Backup and Restore, when the Audit privilege use policy is in effect. Enabling this option when the Audit privilege use policy is also enabled generates an audit event for every file that is backed up or restored. If you disable this policy, then use of the Backup or Restore privilege is not audited even when Audit privilege use is enabled. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Enabling this setting can cause a LOT of events, sometimes hundreds per second, during a backup operation. Default: Disabled. |
1969 | Naplózás: A rendszer azonnali leállítása, ha nem lehet naplózni a biztonsági eseményeket
Ez a biztonsági beállítás meghatározza, hogy a rendszer leálljon-e, ha nem lehet naplózni a biztonsági eseményeket. Ezen biztonsági beállítás engedélyezése a rendszer leállását okozza, ha egy biztonsági esemény naplózása bármilyen okból nem lehetséges. Az események naplózása általában akkor sikertelen, ha a biztonsági napló megtelt, és Az események ne legyenek felülírva vagy az Események felülírása naponta megőrzési mód van beállítva hozzá. Ha a biztonsági napló megtelt, és egy már létező bejegyzés felülírása nem lehetséges, a házirend engedélyezése esetén az alábbi STOP hiba jelenik meg: STOP: C0000244 {Meghiúsult naplózás} A biztonsági napló létrehozására irányuló kísérlet meghiúsult. A helyreállításhoz egy rendszergazdának be kell jelentkeznie, opcionálisan archiválnia, majd törölnie kell a naplófájlt, és szükség esetén alaphelyzetbe kell állítania ezt a beállítást. Amíg ezen biztonsági beállítás alaphelyzetbe állítása nem történik meg, a Rendszergazdák csoport tagjain kívül mások nem tudnak bejelentkezni a rendszerbe, még akkor sem, ha a biztonsági napló nem telt meg. Megjegyzés: Windows Vista előtti Windows-verziókon e biztonsági beállítás konfigurálása esetén a módosítások csak a Windows újraindításakor lépnek életbe. Alapértelmezés: Letiltva. |
Audit: Shut down system immediately if unable to log security audits
This security setting determines whether the system shuts down if it is unable to log security events. If this security setting is enabled, it causes the system to stop if a security audit cannot be logged for any reason. Typically, an event fails to be logged when the security audit log is full and the retention method that is specified for the security log is either Do Not Overwrite Events or Overwrite Events by Days. If the security log is full and an existing entry cannot be overwritten, and this security option is enabled, the following Stop error appears: STOP: C0000244 {Audit Failed} An attempt to generate a security audit failed. To recover, an administrator must log on, archive the log (optional), clear the log, and reset this option as desired. Until this security setting is reset, no users, other than a member of the Administrators group will be able to log on to the system, even if the security log is not full. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1970 | Eszközök: Dokkolás megszüntethető bejelentkezés nélkül is
Ez a biztonsági beállítás azt határozza meg, hogy megszüntethető-e egy hordozható számítógép dokkolása bejelentkezés nélkül. Ha a házirend engedélyezve van, a bejelentkezés nem szükséges, és egy külső hardver kiadógomb használható a számítógép dokkolásának megszüntetésére. Ha a házirend le van tiltva, felhasználói bejelentkezés és a Számítógép dokkolásának megszüntetése jogosultság szükséges a számítógép dokkolásának megszüntetéséhez. Alapértelmezés: Engedélyezve. Figyelmeztetés Ezen házirend letiltása esetleg azt eredményezheti, hogy a felhasználók a számítógép dokkolását a laptop fizikai eltávolításával, nem pedig egy külső hardver kiadógomb használatával kísérlik meg megszüntetni. Mivel ez a hardver sérülését okozhatja, ezen beállítás letiltása csak a fizikailag biztonságos laptop konfigurációkon ajánlott. |
Devices: Allow undock without having to log on
This security setting determines whether a portable computer can be undocked without having to log on. If this policy is enabled, logon is not required and an external hardware eject button can be used to undock the computer. If disabled, a user must log on and have the Remove computer from docking station privilege to undock the computer. Default: Enabled. Caution Disabling this policy may tempt users to try and physically remove the laptop from its docking station using methods other than the external hardware eject button. Since this may cause damage to the hardware, this setting, in general, should only be disabled on laptop configurations that are physically securable. |
1971 | Eszközök: Cserélhető adathordozó formázása és kiadása a következő csoportok tagjainak engedélyezett
Ezen biztonsági beállítás azt határozza meg, ki jogosult az eltávolítható NTFS-adathordozók formázására és kiadására. Ez az engedély a következőknek adható meg: Rendszergazdák Rendszergazdák és interaktív felhasználók Alapértelmezés: Ez a házirend nincs megadva, és csak Rendszergazdák rendelkeznek ezzel a lehetőséggel. |
Devices: Allowed to format and eject removable media
This security setting determines who is allowed to format and eject removable NTFS media. This capability can be given to: Administrators Administrators and Interactive Users Default: This policy is not defined and only Administrators have this ability. |
1972 | Eszközök: A felhasználók nem telepíthetnek nyomtató-illesztőprogramot, ha megosztott nyomtatókhoz csatlakoznak
Egy számítógép csak akkor képes megosztott nyomtatón nyomtatni, ha a helyi számítógépre van telepítve a megosztott nyomtató illesztőprogramja. Ez a biztonsági beállítás meghatározza, hogy a megosztott nyomtatókhoz való csatlakozás részeként ki jogosult a nyomtató illesztőprogramjának telepítésére. A beállítás engedélyezése esetén csak a rendszergazdák telepíthetnek nyomtató-illesztőprogramokat a megosztott nyomtatókhoz való csatlakozás részeként. Ha a beállítás le van tiltva, minden felhasználó telepíthet nyomtató-illesztőprogramokat a megosztott nyomtatókhoz való csatlakozás részeként. Alapértelmezés a kiszolgálókon: Engedélyezve. Alapértelmezés a munkaállomásokon: Letiltva Megjegyzések A helyi nyomtatók hozzáadását ez a beállítás nem befolyásolja. A rendszergazdákra ez a beállítás nincs hatással. |
Devices: Prevent users from installing printer drivers when connecting to shared printers
For a computer to print to a shared printer, the driver for that shared printer must be installed on the local computer. This security setting determines who is allowed to install a printer driver as part of connecting to a shared printer. If this setting is enabled, only Administrators can install a printer driver as part of connecting to a shared printer. If this setting is disabled, any user can install a printer driver as part of connecting to a shared printer. Default on servers: Enabled. Default on workstations: Disabled Notes This setting does not affect the ability to add a local printer. This setting does not affect Administrators. |
1973 | Eszközök: A CD-ROM használatához kötelező bejelentkezni a helyi számítógépre
Ez a biztonsági beállítás azt határozza meg, hogy a CD-ROM elérhető-e a helyi és a távoli felhasználók számára egyszerre. Ezen házirend engedélyezése esetén csak az interaktívan bejelentkezett felhasználók férhetnek hozzá az eltávolítható CD-ROM-adathordozókhoz. Ezen házirend engedélyezése esetén, ha nincs interaktívan bejelentkezett felhasználó, a CD-ROM a hálózaton keresztül is elérhető. Alapértelmezés: Ez a házirend nincs megadva, és CD-ROM nem csak a helyileg bejelentkezett felhasználó számára érhető el. |
Devices: Restrict CD-ROM access to locally logged-on user only
This security setting determines whether a CD-ROM is accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable CD-ROM media. If this policy is enabled and no one is logged on interactively, the CD-ROM can be accessed over the network. Default: This policy is not defined and CD-ROM access is not restricted to the locally logged-on user. |
1974 | Eszközök: A hajlékonylemez használatához kötelező bejelentkezni a helyi számítógépre
Ez a biztonsági beállítás azt határozza meg, hogy az eltávolítható hajlékonylemezes adathordozók elérhetők-e a helyi és a távoli felhasználók számára egyszerre. Ezen házirend engedélyezése esetén csak az interaktívan bejelentkezett felhasználók férhetnek hozzá az eltávolítható hajlékonylemezes adathordozókhoz. Ezen házirend engedélyezése esetén, ha nincs interaktívan bejelentkezett felhasználó, a hajlékonylemez a hálózaton keresztül is elérhető. Alapértelmezés: Ez a házirend nincs megadva, és a hajlékonylemezes meghajtó nem csak a helyileg bejelentkezett felhasználó számára érhető el. |
Devices: Restrict floppy access to locally logged-on user only
This security setting determines whether removable floppy media are accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable floppy media. If this policy is enabled and no one is logged on interactively, the floppy can be accessed over the network. Default: This policy is not defined and floppy disk drive access is not restricted to the locally logged-on user. |
1975 | Eszközök: Viselkedés nem aláírt illesztőprogram telepítésekor
Ez a biztonsági beállítás azt határozza meg, hogy mi történik az olyan eszköz-illesztőprogramok telepítésére tett kísérletkor (a telepítő alkalmazásprogramozói felületének használatával), amelyeket a Windows Hardware Quality Lab (WHQL) tesztlaboratóriuma nem tesztelt. Lehetőségek: Értesítés nélküli folytatás Figyelmeztetés, de a telepítés folytatható A telepítés nem folytatható Alapértelmezés: Figyelmeztetés, de a telepítés folytatható. |
Devices: Unsigned driver installation behavior
This security setting determines what happens when an attempt is made to install a device driver (by means of Setup API) that has not been tested by the Windows Hardware Quality Lab (WHQL). The options are: Silently succeed Warn but allow installation Do not allow installation Default: Warn but allow installation. |
1976 | Tartományvezérlő: A kiszolgálófelelősök ütemezhetnek feladatokat
Ez a biztonsági beállítás azt határozza meg, hogy a kiszolgálófelelősök számára engedélyezett-e feladatok AT-ütemező használatával történő küldése. Megjegyzés: ez a biztonsági beállítás csak az AT-ütemezőre van hatással, a Feladatütemezőt nem befolyásolja. Alapértelmezés: A házirend nincs megadva, vagyis a rendszer letiltottként kezeli. |
Domain controller: Allow server operators to schedule tasks
This security setting determines if Server Operators are allowed to submit jobs by means of the AT schedule facility. Note: This security setting only affects the AT schedule facility; it does not affect the Task Scheduler facility. Default: This policy is not defined, which means that the system treats it as disabled. |
1977 | Tartományvezérlő: LDAP-kiszolgáló aláírási követelményei
Ez a biztonsági beállítás azt határozza meg, hogy az LDAP-kiszolgáló megköveteli-e az aláírások egyeztetését az LDAP-ügyfelekkel a következőknek megfelelően: Nincs: Az adatok aláírása a kiszolgálóhoz való kötés érdekében nem szükséges. Ha az ügyfél megköveteli az adatok aláírását, a kiszolgáló támogatja azt. Aláírás követelése: Hacsak nem TLS\SSL van használatban, az LDAP adataláírási beállítás egyeztetése szükséges. Alapértelmezés: Ez a házirend nincs megadva, amelynek hatása azonos a Nincs beállítással. Figyelmeztetés Ha a kiszolgálón az Aláírás követelése van beállítva, az ügyfelet is hasonlóan kell beállítani. Ha az ügyfél nincs beállítva, az a kiszolgálóval való kapcsolat megszűnését eredményezi. Megjegyzések Ez a beállítás nincs hatással az LDAP egyszerű vagy SSL-en keresztüli LDAP egyszerű kötésekre. Egyetlen, a Windows XP Professional rendszerrel szállított Microsoft LDAP-ügyfél sem használ LDAP egyszerű vagy SSL-en keresztüli LDAP egyszerű kötéseket a tartományvezérlővel való kommunikáció során. Az aláírások megkövetelésekor az LDAP egyszerű és SSL-en keresztüli LDAP egyszerű kérelmeket a rendszer visszautasítja. Egyetlen, a Windows XP Professional vagy a Windows Server 2003 termékcsaládba tartozó rendszerrel szállított Microsoft LDAP-ügyfél sem használ LDAP egyszerű vagy SSL-en keresztüli LDAP egyszerű kötéseket a címtárszolgáltatáshoz való kötéshez. |
Domain controller: LDAP server signing requirements
This security setting determines whether the LDAP server requires signing to be negotiated with LDAP clients, as follows: None: Data signing is not required in order to bind with the server. If the client requests data signing, the server supports it. Require signature: Unless TLS\SSL is being used, the LDAP data signing option must be negotiated. Default: This policy is not defined, which has the same effect as None. Caution If you set the server to Require Signature, you must also set the client. Not setting the client results in loss of connection with the server. Notes This setting does not have any impact on LDAP simple bind or LDAP simple bind through SSL. No Microsoft LDAP clients that are shipped with Windows XP Professional use LDAP simple bind or LDAP simple bind through SSL to talk to a domain controller. If signing is required, then LDAP simple bind and LDAP simple bind through SSL requests are rejected. No Microsoft LDAP clients running Windows XP Professional or the Windows Server 2003 family use LDAP simple bind or LDAP simple bind through SSL to bind to directory service. |
1978 | Tartományvezérlő: Számítógépfiók jelszómódosításának visszautasítása
Ez a biztonsági beállítás azt határozza meg, hogy a tartományvezérlők visszautasítják-e tagszámítógépek a számítógépfiók jelszavának módosítására vonatkozó kérelmeit. Alapértelmezés szerint a tagszámítógépek 30 naponként módosítják a számítógépfiókok jelszavait. A beállítás engedélyezése esetén a tartományvezérlők visszautasítják a számítógépfiókok jelszómódosítására vonatkozó kérelmeket. Engedélyezése esetén a beállítás nem engedélyezi, hogy a tartományvezérlők a számítógépfiókok jelszavának bármilyen módosítását elfogadják. Alapértelmezés: Ez a házirend nincs megadva, ami azt jelenti, hogy a rendszer úgy kezeli, mintha a beállítás "Letiltva" lenne. |
Domain controller: Refuse machine account password changes
This security setting determines whether domain controllers will refuse requests from member computers to change computer account passwords. By default, member computers change their computer account passwords every 30 days. If enabled, the domain controller will refuse computer account password change requests. If it is enabled, this setting does not allow a domain controller to accept any changes to a computer account's password. Default: This policy is not defined, which means that the system treats it as Disabled. |
1979 | Tartományi tag: A biztonságos csatornák adatainak digitális titkosítása vagy aláírása (mindig)
Ez a biztonsági beállítás azt határozza meg, hogy a tartománytagok által kezdeményezett, biztonságos csatornán folyó forgalomnak minden esetben aláírtnak vagy titkosítottnak kell-e lennie. Egy számítógép tartományhoz való csatlakozásakor egy számítógépfiók jön létre. Ezután, a rendszer indulásakor a számítógépfiók jelszavának segítségével biztonságos csatorna jön létre a tartomány egy tartományvezérlőjével. Ez a biztonságos csatorna az olyan műveletek végrehajtására szolgál, mint például az NTLM átmenő hitelesítés vagy az LSA SID-/névkeresés stb. Ez a beállítás azt határozza meg, hogy a tartománytagok által kezdeményezett, biztonságos csatornán folyó forgalom minden esetben megfelel-e biztonsági követelményeknek. Kifejezetten azt határozza meg, hogy a tartománytagok által kezdeményezett, biztonságos csatornán folyó forgalomnak minden esetben aláírtnak vagy titkosítottnak kell-e lennie. A házirend engedélyezése esetén a biztonságos csatorna egészen addig nem jön létre, amíg a rendszer nem egyeztette a biztonságos csatornán folyó forgalom aláírását vagy titkosítását. A házirend letiltása esetén a biztonságos csatornán folyó minden forgalom titkosításának és aláírásának egyeztetése a tartományvezérlővel történik, és ebben az esetben az aláírás és titkosítás szintje a tartományvezérlő verziójától és az alábbi két házirend beállításaitól függ: Tartományi tag: Az adatok digitális titkosítása (ha lehet) Tartományi tag: Az adatok digitális aláírása (ha lehet) Alapértelmezés: Engedélyezve. Megjegyzések A házirend engedélyezése esetén a Tartományi tag: Az adatok digitális aláírása (ha lehet) házirend az aktuális beállításaitól függetlenül engedélyezettnek minősül. Ez biztosítja, hogy a tartományi tag a biztonságos csatornán folyó forgalomnak legalább az aláírását megkísérli. A biztonságos csatornán átvitt bejelentkezési adatok mindig titkosítottak, függetlenül attól, hogy a biztonságos csatornán folyó MINDEN más forgalom titkosításának egyeztetése megtörtént-e. |
Domain member: Digitally encrypt or sign secure channel data (always)
This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not all secure channel traffic initiated by the domain member meets minimum security requirements. Specifically it determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. If this policy is enabled, then the secure channel will not be established unless either signing or encryption of all secure channel traffic is negotiated. If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies: Domain member: Digitally encrypt secure channel data (when possible) Domain member: Digitally sign secure channel data (when possible) Default: Enabled. Notes: If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. Logon information transmitted over the secure channel is always encrypted regardless of whether encryption of ALL other secure channel traffic is negotiated or not. |
1980 | Tartományi tag: Az adatok digitális titkosítása (ha lehet)
Ez a biztonsági beállítás azt határozza meg, hogy a tartományi tagok megkísérlik-e az általuk kezdeményezett biztonságos csatornán folyó teljes forgalom titkosításának egyeztetését. Egy számítógép tartományhoz való csatlakozásakor egy számítógépfiók jön létre. Ezután a rendszer indulásakor a számítógépfiók jelszavának segítségével biztonságos csatorna jön létre a tartomány egy tartományvezérlőjével. Ez a biztonságos csatorna az olyan műveletek végrehajtására szolgál, mint például az NTLM átmenő hitelesítés vagy az LSA SID-/névkeresés stb. Ez a beállítás azt határozza meg, hogy a tartományi tagok megkísérlik-e az általuk kezdeményezett biztonságos csatornán folyó teljes forgalom titkosításának egyeztetését. Ha engedélyezve van, a tartományi tag a biztonságos csatornán folyó teljes forgalom titkosítását kérelmezi. Ha a tartományvezérlő támogatja a biztonságos csatornán folyó teljes forgalom titkosítását, akkor a biztonságos csatornán folyó teljes forgalom titkosítása megtörténik. Máskülönben csak a biztonságos csatornán átvitt bejelentkezési információk titkosítottak. Ha a beállítás le van tiltva, tartományi tag nem próbálja meg egyeztetni a biztonságos csatornán folyó teljes forgalom titkosítását. Alapértelmezés: Engedélyezve. Fontos Nem ismert olyan ok, amely ezen beállítás letiltását indokolná. Másrészt a biztonsági csatorna elérhető biztonsági szintjének szükségtelen csökkentése mellett a beállítás letiltása szükségtelenül csökkentheti a biztonsági csatorna átviteli kapacitását. A biztonságos csatornát használó egyidejű API-hívások csak akkor lehetségesek, ha a csatorna aláírt vagy titkosított. Megjegyzés: A tartományvezérlők is tartományi tagok, amelyek biztonsági csatornákat hoznak létre egyazon tartomány és a többi megbízható tartomány tartományvezérlőivel. |
Domain member: Digitally encrypt secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate encryption for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate encryption for all secure channel traffic that it initiates. If enabled, the domain member will request encryption of all secure channel traffic. If the domain controller supports encryption of all secure channel traffic, then all secure channel traffic will be encrypted. Otherwise only logon information transmitted over the secure channel will be encrypted. If this setting is disabled, then the domain member will not attempt to negotiate secure channel encryption. Default: Enabled. Important There is no known reason for disabling this setting. Besides unnecessarily reducing the potential confidentiality level of the secure channel, disabling this setting may unnecessarily reduce secure channel throughput, because concurrent API calls that use the secure channel are only possible when the secure channel is signed or encrypted. Note: Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1981 | Tartományi tag: Az adatok digitális aláírása (ha lehet)
Ez a biztonsági beállítás azt határozza meg, hogy a tartományi tagok megkísérlik-e az általuk kezdeményezett biztonságos csatornán folyó teljes forgalom aláírásának egyeztetését. Egy számítógép tartományhoz való csatlakozásakor egy számítógépfiók jön létre. Ezután, a rendszer indulásakor a számítógépfiók jelszavának segítségével biztonságos csatorna jön létre a tartomány egy tartományvezérlőjével. Ez a biztonságos csatorna az olyan műveletek végrehajtására szolgál, mint például az NTLM átmenő hitelesítés vagy az LSA SID-/névkeresés stb. Ez a beállítás azt határozza meg, hogy a tartományi tagok megkísérlik-e az általuk kezdeményezett biztonságos csatornán folyó teljes forgalom aláírásának egyeztetését. Ha engedélyezve van, a tartományi tag a biztonságos csatornán folyó teljes forgalom aláírását kérelmezi. Ha a tartományvezérlő támogatja a biztonságos csatornán folyó teljes forgalom aláírását, akkor a biztonságos csatornán folyó teljes forgalom aláírása megtörténik, amely biztosítja, hogy az adatok nem módosulnak az átvitel során. Alapértelmezés: Engedélyezve. Megjegyzések Ha a Tartományi tag: A biztonságos csatornák adatainak digitális titkosítása vagy aláírása (mindig) házirend engedélyezve van, akkor ez a házirend is engedélyezettnek minősül, függetlenül az aktuális beállításoktól. A tartományvezérlők is tartományi tagok, amelyek biztonsági csatornákat hoznak létre egyazon tartomány és a többi megbízható tartomány tartományvezérlőivel. |
Domain member: Digitally sign secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate signing for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate signing for all secure channel traffic that it initiates. If enabled, the domain member will request signing of all secure channel traffic. If the Domain Controller supports signing of all secure channel traffic, then all secure channel traffic will be signed which ensures that it cannot be tampered with in transit. Default: Enabled. Notes: If the policy Domain member: Digitally encrypt or sign secure channel data (always) is enabled, then this policy is assumed to be enabled regardless of its current setting. Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1982 | Tartományi tag: Számítógépfiók jelszavának maximális élettartama
Ez a biztonsági beállítás azt határozza meg, hogy a tartományi tagok milyen gyakran kísérlik meg a számítógépfiók jelszavának módosítását. Alapértelmezés: 30 naponta. Fontos Ez a beállítás érvényes a Windows 2000 rendszert futtató számítógépekre is, de ezeken a számítógépeken nem érhető el a Biztonságkonfiguráció-kezelőn keresztül. |
Domain member: Maximum machine account password age
This security setting determines how often a domain member will attempt to change its computer account password. Default: 30 days. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1983 | Tartományi tag: Erős (Windows 2000 vagy frissebb rendszerű) munkamenetkulcs megkövetelése
Ez a biztonsági beállítás azt határozza meg, hogy a rendszer 128 bites kulcserősséget követel-e meg a biztonságos csatorna titkosított adataihoz. Egy számítógép tartományhoz való csatlakozásakor egy számítógépfiók jön létre. Ezután, a rendszer indulásakor a számítógépfiók jelszavának segítségével biztonságos csatorna jön létre a tartomány egy tartományvezérlőjével. Ez a biztonságos csatorna az olyan műveletek végrehajtására szolgál, mint például az NTLM átmenő hitelesítés vagy az LSA SID-/névkeresés stb. A tartományi taggal kommunikáló tartományvezérlőn futó Windows-verziótól és a paraméterek beállításától függően: Tartományi tag: A biztonságos csatornák adatainak digitális titkosítása vagy aláírása (mindig) Tartományi tag: Az adatok digitális titkosítása (ha lehet) A rendszer titkosítja a biztonságos csatornán átvitt adatok részét vagy egészét. Ez a házirend-beállítás azt határozza meg, hogy 128 bites kulcserősség szükséges-e a biztonságos csatornán átvitt titkosított adatokhoz. Ha a beállítás engedélyezve van, a biztonságos csatorna csak akkor jön létre, ha lehetséges a 128 bites titkosítás végrehajtása. Ha a beállítás le van tiltva, akkor a kulcserősséget a tartományvezérlővel egyezteti a rendszer. Alapértelmezés: Engedélyezve. Fontos Ezen házirend előnyeinek a munkaállomásokon és kiszolgálókon való kihasználása érdekében a tag tartományát alkotó minden tartományvezérlőn Windows 2000 vagy újabb operációs rendszer futtatása szükséges Ezen házirend előnyeinek a tartományvezérlőkön való kihasználása érdekében az egyazon tartományba és minden más megbízható tartományba tartozó tartományvezérlőn Windows 2000 vagy újabb operációs rendszer futtatása szükséges. |
Domain member: Require strong (Windows 2000 or later) session key
This security setting determines whether 128-bit key strength is required for encrypted secure channel data. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller within the domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup, and so on. Depending on what version of Windows is running on the domain controller that the domain member is communicating with and the settings of the parameters: Domain member: Digitally encrypt or sign secure channel data (always) Domain member: Digitally encrypt secure channel data (when possible) Some or all of the information that is transmitted over the secure channel will be encrypted. This policy setting determines whether or not 128-bit key strength is required for the secure channel information that is encrypted. If this setting is enabled, then the secure channel will not be established unless 128-bit encryption can be performed. If this setting is disabled, then the key strength is negotiated with the domain controller. Default: Enabled. Important In order to take advantage of this policy on member workstations and servers, all domain controllers that constitute the member's domain must be running Windows 2000 or later. In order to take advantage of this policy on domain controllers, all domain controllers in the same domain as well as all trusted domains must run Windows 2000 or later. |
1984 | Tartományi tag: Számítógépfiók jelszómódosításainak tiltása
Ez a beállítás meghatározza, hogy a tartományi tagok rendszeresen módosítsák-e számítógépfiókjuk jelszavát. A beállítás engedélyezése esetén a tartományi tagok nem kísérlik meg a számítógépfiókjuk jelszavának módosítását. A beállítás letiltása esetén a tartományi tagok a Tartományi tag: Számítógépfiók jelszavának maximális élettartama beállításban meghatározott időközönként (alapértelmezés szerint 30 naponként) megkísérlik módosítani számítógépfiókjuk jelszavát. Alapértelmezés: Letiltva. Megjegyzések Ezt a biztonsági beállítást nem ajánlott engedélyezni. A számítógépfiók-jelszavakat a rendszer arra használja, hogy biztonságos csatornán folyó kommunikációt létesítsen a tagok és a tartományvezérlők, illetve a tartományon belül az egyes tartományvezérlők között. Létrehozása után a biztonságos csatorna használatával történik a hitelesítéshez és a hitelesítési döntések meghozásához szükséges bizalmas információk átvitele. Ez a beállítás nem használható olyan kettős rendszerindítási helyzetben, amelyben a két rendszer ugyanazt a számítógépfiókot használja. Ha két olyan telepített rendszerpéldány kettős rendszerindítását szeretné lehetővé tenni, amely egyazon tartományhoz csatlakozik, a két példánynak különböző számítógépneveket adjon. |
Domain member: Disable machine account password changes
Determines whether a domain member periodically changes its computer account password. If this setting is enabled, the domain member does not attempt to change its computer account password. If this setting is disabled, the domain member attempts to change its computer account password as specified by the setting for Domain Member: Maximum age for machine account password, which by default is every 30 days. Default: Disabled. Notes This security setting should not be enabled. Computer account passwords are used to establish secure channel communications between members and domain controllers and, within the domain, between the domain controllers themselves. Once it is established, the secure channel is used to transmit sensitive information that is necessary for making authentication and authorization decisions. This setting should not be used in an attempt to support dual-boot scenarios that use the same computer account. If you want to dual-boot two installations that are joined to the same domain, give the two installations different computer names. |
1985 | Interaktív bejelentkezés: Ne jelenjen meg az utoljára bejelentkezett felhasználó neve
Ez a biztonsági beállítás azt határozza meg, hogy a Windows bejelentkezési képernyőjén megjelenjen-e a számítógépen utoljára bejelentkezett személy felhasználóneve. Ha a házirend engedélyezve van, a felhasználónév nem jelenik meg. Ha a házirend le van tiltva, a felhasználónév megjelenik. Alapértelmezett beállítás: Letiltva. |
Interactive logon: Don't display last signed-in
This security setting determines whether the Windows sign-in screen will show the username of the last person who signed in on this PC. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
1986 | Interaktív bejelentkezés: nem szükséges CTRL+ALT+DEL
Ez a biztonsági beállítás határozza meg, hogy szükséges-e megnyomni a CTRL+ALT+DEL billentyűkombinációt, mielőtt a felhasználó bejelentkezhetne. Ha ez a szabály engedélyezve van a számítógépen, akkor a felhasználónak nem szükséges megnyomnia a CTRL+ALT+DEL billentyűkombinációt a bejelentkezéshez. Ha a felhasználóknak nem kell megnyomniuk a CTRL+ALT+DEL billentyűkombinációt, akkor a jelszavuk elfogására irányuló támadásoknak lehetnek kitéve. Ha megköveteli a CTRL+ALT+DEL megnyomását a bejelentkezéshez, ezzel biztosítja, hogy a felhasználók egy megbízható útvonalon kommunikáljanak a jelszavuk megadásakor. Ha ez a szabály le van tiltva, minden felhasználónak meg kell nyomnia a CTRL+ALT+DEL billentyűket, mielőtt bejelentkeznének a Windowsba. A tartományhoz csatlakozott számítógépeken ez a szabály alapértelmezetten engedélyezett, ha legalább Windows 8-as rendszerű, és letiltott, ha Windows 7-es vagy régebbi rendszerű. Tartományhoz nem csatlakozott számítógépeken alapértelmezés szerint engedélyezett. |
Interactive logon: Do not require CTRL+ALT+DEL
This security setting determines whether pressing CTRL+ALT+DEL is required before a user can log on. If this policy is enabled on a computer, a user is not required to press CTRL+ALT+DEL to log on. Not having to press CTRL+ALT+DEL leaves users susceptible to attacks that attempt to intercept the users' passwords. Requiring CTRL+ALT+DEL before users log on ensures that users are communicating by means of a trusted path when entering their passwords. If this policy is disabled, any user is required to press CTRL+ALT+DEL before logging on to Windows. Default on domain-computers: Enabled: At least Windows 8/Disabled: Windows 7 or earlier. Default on stand-alone computers: Enabled. |
1987 | Interaktív bejelentkezés: Bejelentkezési üzenet a felhasználóknak
Ez a biztonsági beállítás egy szöveges üzenetet határoz meg, amely felhasználók bejelentkezésekor jelenik meg. Ezen szöveg használatának gyakran jogi okai vannak, például vállalati információkkal való visszaélés következményeire figyelmezteti a felhasználókat, vagy arra hívja fel figyelmüket, hogy műveleteiket a rendszer naplózhatja. Alapértelmezés: Nincs üzenet. |
Interactive logon: Message text for users attempting to log on
This security setting specifies a text message that is displayed to users when they log on. This text is often used for legal reasons, for example, to warn users about the ramifications of misusing company information or to warn them that their actions may be audited. Default: No message. |
1988 | Interaktív bejelentkezés: Bejelentkezési üzenet címe
Ez a biztonsági beállítás lehetővé teszi egy cím megadását, amely az Interaktív bejelentkezés: Bejelentkezési üzenet a felhasználóknak beállítás értékét tartalmazó ablak címsorában jelenik meg. Alapértelmezés: Nincs üzenet. |
Interactive logon: Message title for users attempting to log on
This security setting allows the specification of a title to appear in the title bar of the window that contains the Interactive logon: Message text for users attempting to log on. Default: No message. |
1989 | Interaktív bejelentkezés: Tartományvezérlő nélküli bejelentkezés helyileg tárolt információval
Az egyes felhasználók korábbi bejelentkezési információinak tárolása a helyi számítógépen történik, így ha a következő bejelentkezések során a tartományvezérlők nem érhetők el, még mindig lehetséges a bejelentkezés. A tárolt bejelentkezési információk az előző bejelentkezési munkamenetből származnak. Ha nem érhető el tartományvezérlő, és a felhasználó bejelentkezési információi megtalálhatók, a rendszer a következő üzenetet jeleníti meg a felhasználónak: Pillanatnyilag nincsenek olyan beléptető kiszolgálók, amelyek teljesíthetnék a belépési kérelmet. Ebben a házirend-beállításban a 0 érték letiltja a bejelentkezési információk tárolását. Az 50 fölötti értékek is csak 50 bejelentkezési kísérletet tárolnak. A Windows rendszer legfeljebb 50 gyorsítótár-bejegyzés használatát támogatja, a felhasználónként elhasznált bejegyzések száma pedig a hitelesítő adatoktól függ. Így például a jelszavas felhasználói fiókok maximális száma 50, az intelligens kártyás fiókoké viszont már csak 25, mivel ezeknél a jelszó- és az intelligenskártya-adatokat is tárolni kell. A gyorsítótárazott bejelentkezési adatokkal rendelkező felhasználók ismételt bejelentkezésekor az adott felhasználót tárolt információja felül lesz írva. Alapértelmezés: Windows Server 2008 rendszer esetén: 25 Az összes többi verzió esetén: 10 |
Interactive logon: Number of previous logons to cache (in case domain controller is not available)
Each unique user's logon information is cached locally so that, in the event that a domain controller is unavailable during subsequent logon attempts, they are able to log on. The cached logon information is stored from the previous logon session. If a domain controller is unavailable and a user's logon information is not cached, the user is prompted with this message: There are currently no logon servers available to service the logon request. In this policy setting, a value of 0 disables logon caching. Any value above 50 only caches 50 logon attempts. Windows supports a maximum of 50 cache entries and the number of entries consumed per user depends on the credential. For example, a maximum of 50 unique password user accounts can be cached on a Windows system, but only 25 smart card user accounts can be cached because both the password information and the smart card information are stored. When a user with cached logon information logs on again, the user’s individual cached information is replaced. Default: Windows Server 2008: 25 All Other Versions: 10 |
1990 | Interaktív bejelentkezés: A felhasználó figyelmeztetése a jelszó lejárta előtt
Meghatározza, hogy a rendszer hány nappal korábban figyelmeztesse a felhasználókat a jelszavuk érvényességének lejárásáról. Ez az előzetes figyelmeztetés elegendő időt biztosít a felhasználóknak egy megfelelően erős jelszó kialakítására. Alapértelmezés: 5 naponta. |
Interactive logon: Prompt user to change password before expiration
Determines how far in advance (in days) users are warned that their password is about to expire. With this advance warning, the user has time to construct a password that is sufficiently strong. Default: 5 days. |
1991 | Interaktív bejelentkezés: A zárolás feloldásához tartományvezérlői hitelesítésre van szükség
A zárolt számítógépek zárolásának feloldásához a bejelentkezési információk megadása szükséges. Tartományfiókok esetében ez a biztonsági beállítás azt határozza meg, hogy szükséges-e egy tartományvezérlővel való kapcsolat a számítógép zárolásának feloldásához. Ha a beállítás le van tiltva, a felhasználók a tárolt hitelesítő adatok használatával is feloldhatják a számítógép zárolását. Ha a beállítás engedélyezve van, a számítógép zárolásának feloldására használt tartományfiók hitelesítenie kell egy tartományvezérlőnek. Alapértelmezés: Letiltva. Fontos Ez a beállítás érvényes a Windows 2000 rendszert futtató számítógépekre, de ezeken a számítógépeken nem érhető el a Biztonságkonfiguráció-kezelőn keresztül. |
Interactive logon: Require Domain Controller authentication to unlock
Logon information must be provided to unlock a locked computer. For domain accounts, this security setting determines whether a domain controller must be contacted to unlock a computer. If this setting is disabled, a user can unlock the computer using cached credentials. If this setting is enabled, a domain controller must authenticate the domain account that is being used to unlock the computer. Default: Disabled. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1992 | Interaktív bejelentkezés: Vállalati Windows Hello vagy intelligens kártya szükséges
Ez a biztonsági beállítás Vállalati Windows Hello vagy intelligens kártya használatát követeli meg a felhasználók számítógépre való bejelentkezéséhez. A lehetőségek a következők: Engedélyezve: A felhasználók csak Vállalati Windows Hello vagy intelligens kártya használatával jelentkezhetnek be a számítógépre. Letiltva vagy nincs konfigurálva: A felhasználók bármilyen módszer használatával bejelentkezhetnek a számítógépre. Fontos Ez a beállítás a beállításjegyzék módosításával bármely Windows 2000 rendszert futtató számítógépre érvényes, de a biztonsági beállítás nem tekinthető meg a Biztonságkonfiguráció-kezelővel. A Vállalati Windows Hello használatának megkövetelése a bejelentkezéshez Windows 10 1607-es vagy régebbi verzióin nem támogatott. |
Interactive logon: Require Windows Hello for Business or smart card
This security setting requires users to sign-in to a device using Windows Hello for Business or a smart card. The options are: Enabled: Users can only sign-in to the device using Windows Hello for Business or a smart card. Disabled or not configured: Users can sign-in to the device using any method. Important This setting applies to any computer running Windows 2000 through changes in the registry, but the security setting is not viewable through the Security Configuration Manager tool set. Requiring Windows Hello for Business sign-in is not supported on Windows 10 v1607 or earlier. |
1993 | Interaktív bejelentkezés: Viselkedés intelligens kártya eltávolításakor
Ez a biztonsági beállítás meghatározza, hogy mi történjen, ha egy bejelentkezett felhasználó intelligens kártyáját eltávolítják az intelligenskártya-olvasóból. A lehetőségek a következők: Nincs művelet Munkaállomás zárolása Kötelező kijelentkezés Kapcsolat bontása Távoli asztali szolgáltatások munkamenete esetén Ha az ezen házirendhez tartozó Tulajdonságok párbeszédpanelen a Munkaállomás zárolása lehetőséget választja, a rendszer az intelligens kártya eltávolításakor zárolja a munkaállomást, lehetővé téve, hogy a távozó felhasználó magával vihesse az intelligens kártyáját, miközben munkamenete továbbra is védett marad. Ha az ezen házirendhez tartozó Tulajdonságok párbeszédpanelen a Kötelező kijelentkezés lehetőséget választja, a rendszer automatikusan kijelentkezteti a felhasználót az intelligens kártya eltávolításakor. Ha a Kapcsolat bontása Távoli asztali szolgáltatás munkamenete esetén lehetőséget választja, az intelligens kártya eltávolításakor a rendszer a felhasználó kijelentkeztetése nélkül bontja a munkamenetet. Ennek köszönhetően a felhasználó később az intelligens kártya behelyezésével bejelentkezés nélkül folytathatja a munkamenetet, akár egy másik, intelligenskártya-olvasóval ellátott számítógépen. Ha helyi munkamenetről van szó, akkor ez a házirend működésében azonos a Munkaállomás zárolása házirenddel. Megjegyzés: A Távoli asztali szolgáltatásokat a Windows Server korábbi verzióiban terminálszolgáltatásoknak hívták. Alapértelmezés: Ez a házirend nincs konfigurálva, ami azt jelenti, hogy a rendszer úgy kezeli, mintha a beállítása "Nincs művelet" lenne. Windows Vista és újabb rendszereken: Ahhoz, hogy ez a beállítás működjön, el kell indítani az Intelligenskártya-eltávolítási házirend szolgáltatást. |
Interactive logon: Smart card removal behavior
This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader. The options are: No Action Lock Workstation Force Logoff Disconnect if a Remote Desktop Services session If you click Lock Workstation in the Properties dialog box for this policy, the workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session. If you click Force Logoff in the Properties dialog box for this policy, the user is automatically logged off when the smart card is removed. If you click Disconnect if a Remote Desktop Services session, removal of the smart card disconnects the session without logging the user off. This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. If the session is local, this policy functions identically to Lock Workstation. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default: This policy is not defined, which means that the system treats it as No action. On Windows Vista and above: For this setting to work, the Smart Card Removal Policy service must be started. |
1994 | Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig)
Ez a biztonsági beállítás azt határozza meg, hogy az SMB-ügyfélösszetevő megköveteli-e a csomagok aláírását. Az SMB protokollon alapszik a Microsoft fájl- és nyomtatómegosztás és számos más hálózati művelet, például a távoli Windows-felügyelet is. Az SMB-csomagokat átvitel közben módosító, közbeékelődéses támadások megelőzése érdekében az SMB protokoll támogatja az SMB-csomagok digitális aláírását. Ez a házirend-beállítás azt határozza meg, hogy szükséges-e az SMB-csomagok aláírásának egyeztetése az SMB-kiszolgálóval való további kommunikáció engedélyezése előtt. Ezen beállítás engedélyezése esetén a Microsoft hálózati ügyfél és egy Microsoft hálózati kiszolgáló között nem jön létre kommunikáció, hacsak az adott kiszolgáló nem egyezik bele az SMB-csomagok aláírásának elvégzésébe. A házirend letiltása esetén az SMB-csomagok aláírását az ügyfél és a kiszolgáló egyezteti. Alapértelmezés: Letiltva. Fontos Ahhoz, hogy ez a házirend a Windows 2000 rendszert futtató számítógépeken is érvénybe lépjen, az ügyféloldali csomagaláírásnak engedélyezettnek kell lennie. Az ügyféloldali SMB-csomagaláírás engedélyezéséhez a Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért) beállítás szükséges. Megjegyzések Minden Windows operációs rendszer egyaránt támogatja az ügyféloldali és a kiszolgálóoldali SMB-összetevőt. Windows 2000 és újabb operációs rendszereken az ügyfél- és kiszolgálóoldali SMB-összetevők csomagaláírásának engedélyezését vagy megkövetelését a következő négy házirend-beállítás szabályozza: Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig) – Azt szabályozza, hogy az ügyféloldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért) – Azt szabályozza, hogy az ügyféloldali SMB-összetevő engedélyezi-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (mindig) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (ha az ügyfél egyetért) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő engedélyezi-e a csomagaláírást. Az SMB-csomagaláírás használata a dialektusverziótól, operációsrendszer-verziótól, fájlmérettől, a processzor kiszervezési képességeitől és az alkalmazások I/O-használatától függően jelentősen ronthatja az SMB teljesítményét. További információ: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB client component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB server is permitted. If this setting is enabled, the Microsoft network client will not communicate with a Microsoft network server unless that server agrees to perform SMB packet signing. If this policy is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled. Important For this policy to take effect on computers running Windows 2000, client-side packet signing must also be enabled. To enable client-side SMB packet signing, set Microsoft network client: Digitally sign communications (if server agrees). Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later operating systems, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1995 | Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért)
Ez a biztonsági beállítás azt határozza meg, hogy az SMB-ügyfél megkísérli-e az SMB-csomagaláírás egyeztetését. Az SMB protokollon alapszik a Microsoft fájl- és nyomtatómegosztás és számos más hálózati művelete, például a távoli Windows-felügyelet is. Az SMB-csomagokat átvitel közben módosító, köztes szereplő által elkövetett támadások megelőzése érdekében az SMB protokoll támogatja az SMB-csomagok digitális aláírását. Ez a házirend-beállítás azt határozza meg, hogy az SMB-ügyfél megkísérli-e az SMB-csomagaláírás egyeztetését, amikor egy SMB-kiszolgálóhoz csatlakozik. Ezen beállítás engedélyezése esetén a Microsoft hálózati ügyfél a kiszolgálót az SMB-csomagaláírás munkamenet-beállítás közbeni elvégzésére kéri. Ha a csomagaláírás engedélyezett a kiszolgálón, a rendszer egyezteti a csomagaláírást. A házirend letiltása esetén az SMB-ügyfél sosem egyezteti az SMB-csomagaláírást. Alapértelmezés: Engedélyezve. Megjegyzések Minden Windows operációs rendszer egyaránt támogatja az ügyféloldali és a kiszolgálóoldali SMB-összetevőt. Windows 2000 és újabb operációs rendszereken az ügyfél- és kiszolgálóoldali SMB-összetevők csomagaláírásának engedélyezését vagy megkövetelését a következő négy házirend-beállítás szabályozza: Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig) – Azt szabályozza, hogy az ügyféloldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért) – Azt szabályozza, hogy az ügyféloldali SMB-összetevő engedélyezi-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (mindig) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (ha az ügyfél egyetért) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő engedélyezi-e a csomagaláírást. Ha mind az ügyféloldali, mind a kiszolgálóoldali SMB-aláírás engedélyezve van, és az ügyfél SMB 1.0-s kapcsolatot létesít a kiszolgálóval, akkor megkísérlik az SMB-aláírást. Az SMB-csomagaláírás használata a dialektusverziótól, operációsrendszer-verziótól, fájlmérettől, a processzor kiszervezési képességeitől és az alkalmazások I/O-használatától függően jelentősen ronthatja az SMB teljesítményét. Ez a beállítás csak az SMB 1.0-s kapcsolatokra érvényes. További információ: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (if server agrees)
This security setting determines whether the SMB client attempts to negotiate SMB packet signing. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server. If this setting is enabled, the Microsoft network client will ask the server to perform SMB packet signing upon session setup. If packet signing has been enabled on the server, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1996 | Microsoft hálózati ügyfél: Titkosítatlan jelszavak küldése egyéb SMB-kiszolgálóknak
Ha ez a biztonsági beállítás engedélyezett, az SMB-átirányító egyszerű szöveges formátumban jelszavakat küldhet olyan nem Microsoft-gyártmányú SMB-kiszolgálóknak, amelyek nem támogatják a jelszótitkosítást a hitelesítés során. A titkosítatlan jelszavak küldése biztonsági kockázatot jelent. Alapértelmezés: Letiltva. |
Microsoft network client: Send unencrypted password to connect to third-party SMB servers
If this security setting is enabled, the Server Message Block (SMB) redirector is allowed to send plaintext passwords to non-Microsoft SMB servers that do not support password encryption during authentication. Sending unencrypted passwords is a security risk. Default: Disabled. |
1997 | Microsoft hálózati kiszolgáló: A munkamenet felfüggesztéséhez szükséges üresjárati idő
Ez a biztonsági beállítás azt határozza meg, hogy mennyi összefüggő üresjárati időnek kell eltelnie a kiszolgáló-üzenetblokk (SMB) munkamenetben, mielőtt a rendszer inaktivitás miatt felfüggesztené a munkamenetet. A rendszergazdák ezzel a házirenddel szabályozhatják, hogy a számítógép mikor függesszen fel egy inaktív SMB-munkamenetet. Ha az ügyfél ismét aktívvá válik, a munkamenet automatikusan újra kiépül. Ebben a házirend-beállításban a 0 érték az üresjárati munkamenet kapcsolatának lehető leggyorsabb megszakítását jelenti. A maximális érték 99999, amely 208 napnak felel meg, ez tulajdonképpen letiltja a házirendet. Alapértelmezés: Ez a házirend nincs megadva, ami azt jelenti, hogy a rendszer úgy kezeli, mintha a beállítás "15 perc" volna a kiszolgálók, és "Nincs megadva" volna a munkaállomások esetén. |
Microsoft network server: Amount of idle time required before suspending a session
This security setting determines the amount of continuous idle time that must pass in a Server Message Block (SMB) session before the session is suspended due to inactivity. Administrators can use this policy to control when a computer suspends an inactive SMB session. If client activity resumes, the session is automatically reestablished. For this policy setting, a value of 0 means to disconnect an idle session as quickly as is reasonably possible. The maximum value is 99999, which is 208 days; in effect, this value disables the policy. Default:This policy is not defined, which means that the system treats it as 15 minutes for servers and undefined for workstations. |
1998 | Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (mindig)
Ez a biztonsági beállítás azt határozza meg, hogy az SMB kiszolgáló-összetevő megköveteli-e a csomagok aláírását. Az SMB protokollon alapszik a Microsoft fájl- és nyomtatómegosztás és számos más hálózati művelet is, például a távoli Windows-felügyelet. Az SMB-csomagokat átvitel közben módosító, közbeékelődéses támadások megelőzése érdekében az SMB protokoll támogatja az SMB-csomagok digitális aláírását. Ez a házirend-beállítás azt határozza meg, hogy szükséges-e az SMB-csomagok aláírásának egyeztetése az SMB-ügyféllel való további kommunikáció engedélyezése előtt. Ezen beállítás engedélyezése esetén a Microsoft hálózati kiszolgáló és egy Microsoft hálózati ügyfél között nem jön létre kommunikáció, hacsak az adott ügyfél nem egyezik bele az SMB-csomagok aláírásának elvégzésébe. A beállítás letiltása esetén az SMB-csomagok aláírását az ügyfél és a kiszolgáló egyezteti. Alapértelmezett: Tagkiszolgálókon: Letiltva. Tartományvezérlőkön: Engedélyezve. Megjegyzések Minden Windows operációs rendszer egyaránt támogatja az ügyféloldali és a kiszolgálóoldali SMB-összetevőt. Windows 2000 és újabb operációs rendszereken az ügyfél- és kiszolgálóoldali SMB-összetevők csomagaláírásának engedélyezését vagy megkövetelését a következő négy házirend-beállítás szabályozza: Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig) - Azt szabályozza, hogy az ügyféloldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért) – Azt szabályozza, hogy az ügyféloldali SMB-összetevő engedélyezi-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (mindig) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (ha az ügyfél egyetért) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő engedélyezi-e a csomagaláírást. Az ügyféloldali SMB-aláírás megkövetelése esetén az adott ügyfél nem képes munkamenet létrehozására a csomagaláírást nem támogató kiszolgálókkal. Alapértelmezés szerint a kiszolgálóoldali SMB-aláírás csak a tartományvezérlőkön engedélyezett. A kiszolgálóoldali SMB-aláírás engedélyezése esetén az SMB-csomagaláírást a rendszer egyezteti az ügyféloldali SMB-aláírást engedélyező ügyfelekkel. Az SMB-csomagaláírás használata a dialektusverziótól, operációsrendszer-verziótól, fájlmérettől, a processzor kiszervezési képességeitől és az alkalmazások I/O-használatától függően jelentősen ronthatja az SMB teljesítményét. Fontos Ahhoz, hogy ez a házirend a Windows 2000 rendszert futtató számítógépeken is érvénybe lépjen, a kiszolgálóoldali csomagaláírásnak engedélyezettnek kell lennie. A kiszolgálóoldali SMB-csomagaláírás engedélyezéséhez a következő házirend beállítás szükséges: Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért) Ahhoz, hogy a Windows 2000 kiszolgálók aláírást egyeztessenek a Windows NT 4.0 ügyfelekkel, a következő beállításazonosítót 1 értékre kell állítani a Windows 2000 kiszolgálón: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature További információ: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB server component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent "man-in-the-middle" attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB client is permitted. If this setting is enabled, the Microsoft network server will not communicate with a Microsoft network client unless that client agrees to perform SMB packet signing. If this setting is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled for member servers. Enabled for domain controllers. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. Similarly, if client-side SMB signing is required, that client will not be able to establish a session with servers that do not have packet signing enabled. By default, server-side SMB signing is enabled only on domain controllers. If server-side SMB signing is enabled, SMB packet signing will be negotiated with clients that have client-side SMB signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. Important For this policy to take effect on computers running Windows 2000, server-side packet signing must also be enabled. To enable server-side SMB packet signing, set the following policy: Microsoft network server: Digitally sign communications (if server agrees) For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the Windows 2000 server: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1999 | Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (ha az ügyfél egyetért)
Ez a biztonsági beállítás meghatározza, hogy az SMB-kiszolgáló egyezteti-e az SMB-csomagaláírást az azt kérelmező ügyfelekkel. Az SMB protokoll alapul szolgál a Microsoft fájl- és nyomtatómegosztásnak csakúgy, mint sok más hálózati műveletnek, így például a távoli Windows-felügyeletnek. Az SMB-csomagokat átvitel közben módosító, köztes szereplő által elkövetett támadások megelőzése érdekében az SMB protokoll támogatja az SMB-csomagok digitális aláírását. Ez a házirend-beállítás azt határozza meg, hogy az SMB-kiszolgáló egyezteti-e az SMB-csomagaláírást, amikor egy SMB-ügyfél azt kérelmezi. E beállítás engedélyezése esetén a Microsoft hálózati kiszolgáló az SMB-csomagaláírás egyeztetését az ügyfél kérelmének megfelelően végzi. Ha a csomagaláírás engedélyezett az ügyfélen, a rendszer egyezteti a csomagaláírást. A házirend letiltása esetén az SMB-ügyfél sosem egyezteti az SMB-csomagaláírást. Alapértelmezett: Kizárólag a tartományvezérlőkön engedélyezett. Fontos Ahhoz, hogy a Windows 2000-alapú kiszolgálók aláírást egyeztessenek a Windows NT 4.0 rendszerű ügyfelekkel, a következő beállításazonosítót 1 értékre kell állítani a Windows 2000 rendszert futtató kiszolgálón: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Megjegyzések Valamennyi Windows operációs rendszer egyaránt támogatja az ügyféloldali és a kiszolgálóoldali SMB-összetevőt. Windows 2000 vagy újabb operációs rendszereken az ügyfél- és kiszolgálóoldali SMB-összetevők csomagaláírásának engedélyezését vagy megkövetelését a következő négy házirend-beállítás szabályozza: Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig) – Azt szabályozza, hogy az ügyféloldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért) – Azt szabályozza, hogy az ügyféloldali SMB-összetevő engedélyezi-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (mindig) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő megköveteli-e a csomagaláírást. Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (ha az ügyfél egyetért) – Azt szabályozza, hogy a kiszolgálóoldali SMB-összetevő engedélyezi-e a csomagaláírást. Ha mind az ügyféloldali, mind a kiszolgálóoldali SMB-aláírás engedélyezve van, és az ügyfél SMB 1.0-s kapcsolatot létesít a kiszolgálóval, akkor megkísérlik az SMB-aláírást. Az SMB-csomagaláírás használata a dialektusverziótól, operációsrendszer-verziótól, fájlmérettől, a processzor kiszervezési képességeitől és az alkalmazások I/O-használatától függően jelentősen ronthatja az SMB teljesítményét. Ez a beállítás csak az SMB 1.0-s kapcsolatokra érvényes. További információ: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (if client agrees)
This security setting determines whether the SMB server will negotiate SMB packet signing with clients that request it. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB server will negotiate SMB packet signing when an SMB client requests it. If this setting is enabled, the Microsoft network server will negotiate SMB packet signing as requested by the client. That is, if packet signing has been enabled on the client, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled on domain controllers only. Important For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the server running Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. For Windows 2000 and above, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
2000 | Microsoft hálózati kiszolgáló: Ügyfelek leválasztása a nyitvatartási idő végén
Ez a biztonsági beállítás azt határozza meg, hogy a rendszer leválasztja-e azokat a helyi számítógépre csatlakozott felhasználókat, akiknek lejárt a felhasználói fiókjukhoz tartozó nyitvatartási ideje. Ez a beállítás befolyásolja a kiszolgáló-üzenetblokk (SMB) összetevőt is. A házirend engedélyezése esetén az SMB-szolgáltatást használó ügyfelek erőszakos leválasztását okozza az ügyfelek nyitvatartási idejének lejártával. A házirend letiltása esetén a létrehozott ügyfélmunkamenetek az ügyfelek nyitvatartási idejének lejártával is fenntarthatók. Alapértelmezés Windows Vista és újabb rendszerekben: Engedélyezve. Alapértelmezés Windows XP rendszerben: Letiltva. |
Microsoft network server: Disconnect clients when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB Service to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default on Windows Vista and above: Enabled. Default on Windows XP: Disabled |
2001 | Hálózati hozzáférés: Névtelen biztonságiazonosító-/névfordítás engedélyezése
Ez a házirend-beállítás azt határozza meg, hogy a névtelen felhasználók követelhetik-e más felhasználók biztonsági azonosító (SID) attribútumait. A házirend engedélyezése esetén a névtelen felhasználó is követelheti más felhasználó biztonsági azonosítóját. Az a névtelen felhasználó, aki ismeri egy rendszergazda biztonsági azonosítóját, kapcsolatba léphetne egy ezt a házirendet engedélyező számítógéppel, és a SID felhasználásával hozzájuthatna a rendszergazda nevéhez. Ez a beállítás befolyásolja a helyazonosítók névre fordítását és a nevek helyazonosítóra fordítását is. A házirend letiltása esetén a névtelen felhasználók nem követelhetik más felhasználó biztonsági azonosítóját. Alapértelmezés a munkaállomásokon és tagkiszolgálókon: Letiltva. Alapértelmezés a Windows Server 2008 vagy újabb rendszerű tartományvezérlőkön: Letiltva. Alapértelmezés a Windows Server 2003 R2 vagy régebbi rendszerű tartományvezérlőkön: Engedélyezve. |
Network access: Allow anonymous SID/name translation
This policy setting determines whether an anonymous user can request security identifier (SID) attributes for another user. If this policy is enabled, an anonymous user can request the SID attribute for another user. An anonymous user with knowledge of an administrator's SID could contact a computer that has this policy enabled and use the SID to get the administrator's name. This setting affects both the SID-to-name translation as well as the name-to-SID translation. If this policy setting is disabled, an anonymous user cannot request the SID attribute for another user. Default on workstations and member servers: Disabled. Default on domain controllers running Windows Server 2008 or later: Disabled. Default on domain controllers running Windows Server 2003 R2 or earlier: Enabled. |
2002 | Hálózati hozzáférés: A SAM-fiókok névtelen felsorolása nem engedélyezett
Ez a biztonsági beállítás azt határozza meg, hogy milyen további engedélyeket kapnak meg a számítógépre csatlakozó névtelen felhasználók. A Windows engedélyezi bizonyos műveletek végrehajtását a névtelen felhasználó számára, például a tartományfiókok és hálózati megosztások felsorolását. Ez például akkor hasznos, ha egy rendszergazda hozzáférést szeretne biztosítani egy olyan megbízható tartomány felhasználói számára, amely tartománnyal a megbízhatóság nem kölcsönös. Ez a biztonsági beállítás lehetővé teszi a névtelen kapcsolatokkal szembeni további megkötések alkalmazását a következők szerint: Engedélyezve: A SAM-fiókok felsorolásának tiltása. Ez a beállítás a Mindenki csoportot a Hitelesített felhasználók csoportra cseréli az erőforrások biztonsági engedélyeiben. Letiltva: Nincsenek további megkötések. Az alapértelmezett engedélyekre való hagyatkozás. Alapértelmezés a munkaállomásokon: Engedélyezve. Alapértelmezés kiszolgálókon: Engedélyezve. Fontos Ez a házirend nincs hatással a tartományvezérlőkre. |
Network access: Do not allow anonymous enumeration of SAM accounts
This security setting determines what additional permissions will be granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. This security option allows additional restrictions to be placed on anonymous connections as follows: Enabled: Do not allow enumeration of SAM accounts. This option replaces Everyone with Authenticated Users in the security permissions for resources. Disabled: No additional restrictions. Rely on default permissions. Default on workstations: Enabled. Default on server:Enabled. Important This policy has no impact on domain controllers. |
2003 | Hálózati hozzáférés: A SAM-fiókok és -megosztások névtelen felsorolása nem engedélyezett
Ez a biztonsági beállítás azt határozza meg, hogy a SAM-fiókok és -megosztások névtelen felsorolása engedélyezett-e. A Windows engedélyezi bizonyos műveletek végrehajtását a névtelen felhasználó számára, például a tartományfiókok és hálózati megosztások felsorolását. Ez például akkor hasznos, ha egy rendszergazda hozzáférést szeretne biztosítani egy olyan megbízható tartomány felhasználói számára, amely tartománnyal a megbízhatóság nem kölcsönös. Ha nem kívánja engedélyezni a SAM-fiókok és -megosztások névtelen felsorolását, engedélyezze ezt a házirendet. Alapértelmezés: Letiltva. |
Network access: Do not allow anonymous enumeration of SAM accounts and shares
This security setting determines whether anonymous enumeration of SAM accounts and shares is allowed. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. If you do not want to allow anonymous enumeration of SAM accounts and shares, then enable this policy. Default: Disabled. |
2004 | Hálózati hozzáférés: Nem lehet jelszavakat vagy hitelesítő adatokat tárolni hálózati hitelesítéshez
Ez a biztonsági beállítás azt határozza meg, hogy a Hitelesítőadat-kezelő későbbi használat céljából menti-e a jelszavakat és hitelesítő adatokat a tartományi hitelesítéskor. Ha engedélyezi a beállítást, a Hitelesítőadat-kezelő nem tárolja a jelszavakat és hitelesítő adatokat. Ha letiltja vagy nem konfigurálja ezt a házirend-beállítást, a Hitelesítőadat-kezelő menteni fogja a jelszavakat és hitelesítő adatokat a későbbi tartományi hitelesítésekkor való használatra. Megjegyzés: A biztonsági beállítás konfigurálásakor a módosítások nem lépnek életbe a Windows újraindításáig. Alapértelmezés: Letiltva. |
Network access: Do not allow storage of passwords and credentials for network authentication
This security setting determines whether Credential Manager saves passwords and credentials for later use when it gains domain authentication. If you enable this setting, Credential Manager does not store passwords and credentials on the computer. If you disable or do not configure this policy setting, Credential Manager will store passwords and credentials on this computer for later use for domain authentication. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
2005 | Hálózati hozzáférés: A névtelen felhasználókra a Mindenki csoportra vonatkozó engedélyek vonatkozzanak
Ez a biztonsági beállítás azt határozza meg, hogy milyen további engedélyeket kapnak meg a számítógépre csatlakozó névtelen felhasználók. A Windows engedélyezi bizonyos műveletek végrehajtását a névtelen felhasználó számára, például a tartományfiókok és hálózati megosztások felsorolását. Ez például akkor hasznos, ha egy rendszergazda hozzáférést szeretne biztosítani egy olyan megbízható tartomány felhasználói számára, amely tartománnyal a megbízhatóság nem kölcsönös. Alapértelmezés szerint a Mindenki biztonsági azonosítót (SID) a rendszer eltávolítja a névtelen kapcsolatokhoz létrehozott tokenből. Ezért a Mindenki csoportnak biztosított engedélyek nem érvényesek a névtelen felhasználókra. A beállítás megadása esetén a névtelen felhasználók csak azokhoz az erőforrásokhoz férhetnek hozzá, amelyekhez kifejezetten engedélyt kaptak. Ezen házirend engedélyezése esetén a Mindenki biztonsági azonosítót (SID) a rendszer hozzáadja a névtelen kapcsolatokhoz létrehozott tokenhez. Ebben az esetben a névtelen felhasználók azokhoz az erőforrásokhoz férhetnek hozzá, amelyekhez a Mindenki csoport rendelkezik engedélyekkel. Alapértelmezés: Letiltva. |
Network access: Let Everyone permissions apply to anonymous users
This security setting determines what additional permissions are granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. By Default, the Everyone security identifier (SID) is removed from the token created for anonymous connections. Therefore, permissions granted to the Everyone group do not apply to anonymous users. If this option is set, anonymous users can only access those resources for which the anonymous user has been explicitly given permission. If this policy is enabled, the Everyone SID is added to the token that is created for anonymous connections. In this case, anonymous users are able to access any resource for which the Everyone group has been given permissions. Default: Disabled. |
2006 | Hálózati hozzáférés: Névtelenül elérhető nevesített csövek
Ez a biztonsági beállítás azt határozza meg, mely kommunikációs munkamenetek (csövek) rendelkezzenek a névtelen hozzáférést lehetővé tevő attribútumokkal és engedélyekkel. Alapértelmezés: Nincs. |
Network access: Named pipes that can be accessed anonymously
This security setting determines which communication sessions (pipes) will have attributes and permissions that allow anonymous access. Default: None. |
2007 | Hálózati hozzáférés: Távolról elérhető beállításjegyzéki elérési utak
Ez a biztonsági beállítás meghatározza, hogy a beállításjegyzék mely kulcsai érhetők el a hálózaton keresztül, függetlenül a winreg beállításkulcs hozzáférés-vezérlési listájában szereplő felhasználóktól és csoportoktól. Alapértelmezés: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Figyelmeztetés A beállításjegyzék helytelen módosítása súlyosan károsíthatja a rendszert. A beállításjegyzék módosítása előtt ajánlott a számítógép minden fontos adatáról biztonsági másolatot készíteni. Megjegyzés: Ez a biztonsági beállítás a Windows korábbi verzióiban nem érhető el. A Windows XP rendszeren megjelenő "Hálózati hozzáférés: Távolról elérhető rendszerleíró elérési utak" beállítás a Windows Server 2003 család rendszereinek "Hálózati hozzáférés: Távolról elérhető rendszerleíró elérési utak és alelérési utak" biztonsági beállításának felel meg. További információt a Hálózati hozzáférés: Távolról elérhető beállításjegyzéki elérési utak és alelérési utak beállítás leírásában talál. Alapértelmezés: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
Network access: Remotely accessible registry paths
This security setting determines which registry keys can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: This security setting is not available on earlier versions of Windows. The security setting that appears on computers running Windows XP, "Network access: Remotely accessible registry paths" corresponds to the "Network access: Remotely accessible registry paths and subpaths" security option on members of the Windows Server 2003 family. For more information, see Network access: Remotely accessible registry paths and subpaths. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
2008 | Hálózati hozzáférés: Távolról elérhető beállításjegyzék elérési utak és alelérési utak
Ez a biztonsági beállítás azt határozza meg, hogy a beállításjegyzék mely elérési útvonalai és alútvonalai érhetők el a hálózaton keresztül, függetlenül a winreg beállításkulcs hozzáférés-vezérlési listájában (ACL) szereplő felhasználóktól és csoportoktól. Alapértelmezés: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Figyelmeztetés A beállításjegyzék helytelen módosítása súlyosan károsíthatja a rendszert. A beállításjegyzék módosítása előtt ajánlott a számítógép minden fontos adatáról biztonsági másolatot készíteni. Megjegyzés: A Windows XP rendszeren ennek a beállításnak a neve "Hálózati hozzáférés: Távolról elérhető beállításjegyzék elérési utak". Ha egy tartományhoz csatlakoztatott, a Windows Server 2003 termékcsaládba tartozó rendszeren konfigurálja ezt a beállítást, a Windows XP rendszert futtató számítógépek öröklik a beállítást, de az a "Hálózati hozzáférés: Távolról elérhető beállításjegyzék elérési utak" biztonsági beállításként fog megjelenni. További információkat a Hálózati hozzáférés: Távolról elérhető beállításjegyzék elérési utak és alelérési utak című témakörben talál. |
Network access: Remotely accessible registry paths and subpaths
This security setting determines which registry paths and subpaths can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: On Windows XP, this security setting was called "Network access: Remotely accessible registry paths." If you configure this setting on a member of the Windows Server 2003 family that is joined to a domain, this setting is inherited by computers running Windows XP, but will appear as the "Network access: Remotely accessible registry paths" security option. For more information, see Network access: Remotely accessible registry paths and subpaths. |
2009 | Hálózati hozzáférés: nevesített csövekhez és megosztásokhoz történő névtelen hozzáférés tiltása
Ha engedélyezett, a biztonsági beállítás megakadályozza a névtelen hozzáférést a következő beállításokkal rendelkező megosztások és csövek esetében: Hálózati hozzáférés: névtelen hozzáféréssel elérhető nevesített csövek Hálózati hozzáférés: névtelen hozzáféréssel elérhető megosztások Alapértelmezés: Engedélyezve. |
Network access: Restrict anonymous access to Named Pipes and Shares
When enabled, this security setting restricts anonymous access to shares and pipes to the settings for: Network access: Named pipes that can be accessed anonymously Network access: Shares that can be accessed anonymously Default: Enabled. |
2010 | Hálózati hozzáférés: névtelen hozzáféréssel elérhető megosztások
Ez a biztonsági beállítás határozza meg, hogy mely hálózati megosztások érhetők el a névtelen felhasználók által. Alapértelmezés: semmi sincs megadva. |
Network access: Shares that can be accessed anonymously
This security setting determines which network shares can accessed by anonymous users. Default: None specified. |
2011 | Hálózati hozzáférés: A helyi felhasználói fiókok megosztási és biztonsági modellje
Ez a biztonsági beállítás határozza meg a helyi fiókok hálózati bejelentkezése során alkalmazandó hitelesítési módot. Ha a beállítás értéke Klasszikus, a helyi fiók hitelesítő adatait használó hálózati bejelentkezések hitelesítése a helyi hitelesítő adatokkal történik. A Klasszikus modell lehetővé teszi az erőforrások elérésének pontos szabályozását. A Klasszikus modellben egy-egy erőforráshoz különböző felhasználóknak különböző hozzáférési módok biztosíthatók Ha a beállítás Csak vendég értékű, a helyi fiókokból kezdeményezett hálózati bejelentkezések automatikusan vendégfiókként lesznek hitelesítve. A Csak vendég modellben egységes a felhasználók kezelése: mindenki vendégként lesz hitelesítve, és mindannyian ugyanolyan (Csak olvasható vagy Módosítás) hozzáférési móddal rendelkeznek majd az adott erőforráshoz. Alapértelmezés tartományi számítógépeken: Klasszikus. Alapértelmezés önálló számítógépeken: Csak vendég. Fontos A Csak vendég modell esetén a számítógépet a hálózaton keresztül elérő felhasználók (így a névtelen internetfelhasználók is) hozzáférhetnek a megosztott erőforrásokhoz. A számítógépet a jogosulatlan hozzáféréstől a Windows tűzfallal vagy más hasonló eszközzel kell megvédeni. Ugyanígy, a Klasszikus modellben a helyi fiókokat jelszóval kell védeni, különben a felhasználói fiókokat bárki használhatja a megosztott rendszererőforrások eléréséhez. Megjegyzés: Ez a beállítás nem befolyásolja a távolról kezdeményezett interaktív bejelentkezéseket, például a Telneten vagy távoli asztalon keresztüli bejelentkezéseket. A Távoli asztali szolgáltatások neve a Windows Server régebbi verzióiban Terminálszolgáltatások volt A házirend nincs hatással a Windows 2000 operációs rendszert futtató számítógépekre. Ha a számítógép nem csatlakozik tartományhoz, ez a beállítás a megosztási és biztonsági modellnek megfelelően módosítja a Windows Intéző fájltulajdonság-paneljének Megosztás és Biztonság lapját is. |
Network access: Sharing and security model for local accounts
This security setting determines how network logons that use local accounts are authenticated. If this setting is set to Classic, network logons that use local account credentials authenticate by using those credentials. The Classic model allows fine control over access to resources. By using the Classic model, you can grant different types of access to different users for the same resource. If this setting is set to Guest only, network logons that use local accounts are automatically mapped to the Guest account. By using the Guest model, you can have all users treated equally. All users authenticate as Guest, and they all receive the same level of access to a given resource, which can be either Read-only or Modify. Default on domain computers: Classic. Default on stand-alone computers: Guest only Important With the Guest only model, any user who can access your computer over the network (including anonymous Internet users) can access your shared resources. You must use the Windows Firewall or another similar device to protect your computer from unauthorized access. Similarly, with the Classic model, local accounts must be password protected; otherwise, those user accounts can be used by anyone to access shared system resources. Note: This setting does not affect interactive logons that are performed remotely by using such services as Telnet or Remote Desktop Services Remote Desktop Services was called Terminal Services in previous versions of Windows Server. This policy will have no impact on computers running Windows 2000. When the computer is not joined to a domain, this setting also modifies the Sharing and Security tabs in File Explorer to correspond to the sharing and security model that is being used. |
2012 | Hálózati biztonság: a LAN Manager-kivonatok tárolásának mellőzése a következő jelszómódosításkor.
Ez a biztonsági beállítás határozza meg, hogy a következő jelszómódosításkor a LAN Manager (LM) az új jelszóhoz tartozó kivonata tárolva lesz-e. Az LM-kivonat viszonylag gyenge, és támadási pontot jelent a titkosítás szempontjából erősebb Windows NT-kivonathoz képest. Mivel az LM-kivonat a helyi számítógép biztonsági adatbázisában tárolt, az adatbázis megtámadásával a jelszavak megfejthetők. Alapértelmezés Windows Vista és újabb rendszerekben: Engedélyezve. Alapértelmezés Windows XP rendszerben: Letiltva. Fontos A Windows 2000 Service Pack 2 (SP2) és az újabb rendszerek a korábbi Windows-verziókkal, például a Microsoft Windows NT 4.0 operációs rendszerrel kompatibilis hitelesítést biztosítanak. A beállítás befolyásolhatja a Windows 2000 Server, Windows 2000 Professional, Windows XP operációs rendszereket és a Windows Server 2003 termékcsalád operációs rendszereit futtató számítógépeknek a Windows 95 és Windows 98 operációs rendszerekkel való kommunikációs képességét. |
Network security: Do not store LAN Manager hash value on next password change
This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Since the LM hash is stored on the local computer in the security database the passwords can be compromised if the security database is attacked. Default on Windows Vista and above: Enabled Default on Windows XP: Disabled. Important Windows 2000 Service Pack 2 (SP2) and above offer compatibility with authentication to previous versions of Windows, such as Microsoft Windows NT 4.0. This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP, and the Windows Server 2003 family to communicate with computers running Windows 95 and Windows 98. |
2013 | Hálózati biztonság: kötelező kijelentkezés a nyitvatartási idő lejártakor
Ez a biztonsági beállítás határozza meg, hogy a helyi számítógéphez a felhasználói fiók érvényes nyitvatartási idején kívül csatlakozó felhasználók le lesznek-e választva. A beállítás hatással van a Kiszolgáló-üzenetblokk (SMB) összetevőre. Ha a házirend engedélyezett, az SMB-kiszolgálóhoz csatlakozó ügyfél-munkamenetek kötelezően le lesznek választva az ügyfél nyitvatartási idejének lejártakor. Ha a házirend letiltott, egy felépített ügyfél-munkamenet az ügyfél nyitvatartási idején túl is fenntartható. Alapértelmezés: Engedélyezett. Megjegyzés: Ez a biztonsági beállítás fiókházirendként működik. Tartományi fiókok esetén csak egyetlen fiókházirend létezhet. A fiókházirendet az alapértelmezett tartományi házirendben kell létrehozni, és azt a tartományt alkotó tartományvezérlők érvényesítik. A tartományvezérlők a fiókházirendet mindig az alapértelmezett tartományi házirend csoportházirend-objektumából olvassák be, még akkor is, ha a tartományvezérlőt tartalmazó szervezeti egységre eltérő fiókházirend lett alkalmazva. Alapértelmezésben a tartományhoz csatlakoztatott munkaállomások és kiszolgálók (például tagszámítógépek) helyi fiókjaikhoz is ugyanazt a fiókházirendet alkalmazzák. Azonban a tagszámítógépek helyi fiókházirendjei eltérhetnek a tartomány fiókházirendtől, ehhez egy fiókházirendet kell definiálni a tagszámítógépeket tartalmazó szervezeti egység számára. A Kerberos-beállítások nem lesznek alkalmazva a tagszámítógépekre. |
Network security: Force logoff when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB server to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default: Enabled. Note: This security setting behaves as an account policy. For domain accounts, there can be only one account policy. The account policy must be defined in the Default Domain Policy, and it is enforced by the domain controllers that make up the domain. A domain controller always pulls the account policy from the Default Domain Policy Group Policy object (GPO), even if there is a different account policy applied to the organizational unit that contains the domain controller. By default, workstations and servers that are joined to a domain (for example, member computers) also receive the same account policy for their local accounts. However, local account policies for member computers can be different from the domain account policy by defining an account policy for the organizational unit that contains the member computers. Kerberos settings are not applied to member computers. |
2014 | Hálózati biztonság: A LAN-kezelő hitelesítési szintje
Ez a biztonsági beállítás meghatározza, hogy a program mely kérdés/válasz hitelesítési protokollt használja a hálózati bejelentkezések során. A választás a következőképpen befolyásolja az ügyfelek által használt hitelesítési protokoll szintjét, az egyeztetett munkamenet-biztonság szintjét és a kiszolgálók által elfogadott hitelesítési szintet: LM- és NTLM-válaszok küldése: Az ügyfelek LM- és NTLM-hitelesítést használnak, és soha nem használnak NTLMv2 típusú munkamenet-hitelesítést. A tartományvezérlők LM-, NTLM- és NTLMv2-hitelesítést fogadnak el. LM és NTLM - NTLMv2 munkamenet-hitelesítés, egyeztetéssel: Ha a kiszolgáló támogatja, az ügyfelek LM- és NTLM-hitelesítést használnak. A tartományvezérlők LM-, NTLM- és NTLMv2-hitelesítést fogadnak el. Csak NTLM-válaszok küldése: Az ügyfelek csak NTLM-hitelesítést használnak, és NTLMv2 típusú munkamenet-hitelesítést alkalmaznak, ha a kiszolgáló támogatja azt. A tartományvezérlők LM-, NTLM- és NTLMv2-hitelesítést fogadnak el. Csak NTLMv2-válaszok küldése: Az ügyfelek csak NTLMv2-hitelesítést használnak, és NTLMv2 típusú munkamenet-hitelesítést alkalmaznak, ha a kiszolgáló támogatja azt. A tartományvezérlők LM-, NTLM- és NTLMv2-hitelesítést fogadnak el. Csak NTLMv2-válaszok küldése/LM visszautasítása: Az ügyfelek csak NTLMv2-hitelesítést használnak, és NTLMv2 típusú munkamenet-hitelesítést alkalmaznak, ha a kiszolgáló támogatja azt. A tartományvezérlők visszautasítják az LM-hitelesítést (csak NTLM- és NTLMv2-hitelesítést fogadnak el). Csak NTLMv2-válaszok küldése\LM és NTLM visszautasítása: Az ügyfelek csak NTLM-hitelesítést használnak, és NTLMv2 típusú munkamenet-hitelesítést alkalmaznak, ha a kiszolgáló támogatja azt. A tartományvezérlők visszautasítják az LM- és NTLM-hitelesítést (csak NTLMv2-hitelesítést fogadnak el). Fontos Ez a beállítás befolyásolhatja a Windows 2000 Server, a Windows 2000 Professional, a Windows XP Professional rendszert, valamint a Windows Server 2003 termékcsalád operációs rendszereit futtató számítógépek hálózati kommunikációját más, Windows NT 4.0 vagy korábbi operációs rendszereket futtató számítógépekkel. Jelen leírás készítésekor például a Windows NT 4.0 SP4 vagy korábbi operációs rendszert futtató számítógépek nem támogatták az NTLMv2-hitelesítést. A Windows 95 vagy Windows 98 operációs rendszert futtató számítógépeken az NTLM-hitelesítés sem volt támogatott. Alapértelmezett: Windows 2000 és Windows XP rendszeren: LM- és NTLM-válaszok küldése Windows Server 2003 rendszeren: Csak NTLM-válaszok küldése Windows Vista, Windows Server 2008, Windows 7 és Windows Server 2008 R2 rendszeren: Csak NTLMv2-válaszok küldése |
Network security: LAN Manager authentication level
This security setting determines which challenge/response authentication protocol is used for network logons. This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows: Send LM & NTLM responses: Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send LM & NTLM - use NTLMv2 session security if negotiated: Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLM response only: Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only\refuse LM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM (accept only NTLM and NTLMv2 authentication). Send NTLMv2 response only\refuse LM & NTLM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM and NTLM (accept only NTLMv2 authentication). Important This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP Professional, and the Windows Server 2003 family to communicate with computers running Windows NT 4.0 and earlier over the network. For example, at the time of this writing, computers running Windows NT 4.0 SP4 and earlier did not support NTLMv2. Computers running Windows 95 and Windows 98 did not support NTLM. Default: Windows 2000 and windows XP: send LM & NTLM responses Windows Server 2003: Send NTLM response only Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2: Send NTLMv2 response only |
2015 | Hálózati biztonság: LDAP-ügyfél aláírási követelményei
Ez a biztonsági beállítás a következők szerint határozza meg az LDAP BIND kérelmeket küldő ügyfelek által kért adataláírási szintet: Nincs: Az LDAP BIND kérelem a hívó fél által megadott beállításokkal lesz elküldve. Aláírás egyeztetése: Ha a TLS\SSL nincs elindítva, az LDAP BIND kérelem az LDAP-adataláírási beállításkészlettel, valamint a hívó fél által megadott beállításokkal lesz elküldve. Ha a TLS\SSL elindult, az LDAP BIND kérelem a hívó által megadott beállításokkal lesz elküldve. Kötelező aláírás: Megegyezik az Aláírás egyeztetése beállítással. Ugyanakkor ha az LDAP-kiszolgáló köztes saslBindInProgress válasza nem jelzi, hogy szükség van az LDAP-forgalom aláírására, a hívó az LDAP BIND parancskérelem sikertelenségéről kap üzenetet. Figyelmeztetés Ha a kiszolgálón a Kötelező aláírás beállítást használja, az ügyfél esetében is ezt kell használnia. Ha nem ezt a beállítást használja az ügyfél esetében, az ügyfél és a kiszolgáló közötti kapcsolat megszakad. Megjegyzés: A beállítás nincs hatással az ldap_simple_bind vagy az ldap_simple_bind_s parancsokra. A Windows XP Professional operációs rendszerben található Microsoft LDAP-ügyfelek nem használják az ldap_simple_bind és az ldap_simple_bind_s parancsokat a tartományvezérlőkkel történő kommunikáció során. Alapértelmezés: Aláírás egyeztetése. |
Network security: LDAP client signing requirements
This security setting determines the level of data signing that is requested on behalf of clients issuing LDAP BIND requests, as follows: None: The LDAP BIND request is issued with the options that are specified by the caller. Negotiate signing: If Transport Layer Security/Secure Sockets Layer (TLS\SSL) has not been started, the LDAP BIND request is initiated with the LDAP data signing option set in addition to the options specified by the caller. If TLS\SSL has been started, the LDAP BIND request is initiated with the options that are specified by the caller. Require signature: This is the same as Negotiate signing. However, if the LDAP server's intermediate saslBindInProgress response does not indicate that LDAP traffic signing is required, the caller is told that the LDAP BIND command request failed. Caution If you set the server to Require signature, you must also set the client. Not setting the client results in a loss of connection with the server. Note: This setting does not have any impact on ldap_simple_bind or ldap_simple_bind_s. No Microsoft LDAP clients that are shipped with Windows XP Professional use ldap_simple_bind or ldap_simple_bind_s to talk to a domain controller. Default: Negotiate signing. |
2016 | Hálózati biztonság: Minimális biztonság az NTLM SSP-alapú (a biztonságos RPC is) ügyfelekkel
Ez a biztonsági beállítás lehetővé teszi az ügyfelek számára, hogy a 128 bites titkosításra vagy az NTLMv2-munkamenetbiztonságra vonatkozó egyeztetést követeljenek meg. Ezek az értékek a LAN Manager hitelesítési szintjére vonatkozó biztonsági beállítástól függnek. Lehetőségek: NTLMv2-munkamenet biztonsága szükséges: A kapcsolat meghiúsul, ha az NTLMv2 protokoll nem egyeztetett. 128 bites titkosítás szükséges: A kapcsolat meghiúsul, ha az erős titkosítás (128-bit) nem egyeztetett. Alapértelmezés: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 és Windows Server 2008: Nincs követelmény. Windows 7 és Windows Server 2008 R2: 128 bites titkosítás szükséges. |
Network security: Minimum session security for NTLM SSP based (including secure RPC) clients
This security setting allows a client to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if NTLMv2 protocol is not negotiated. Require 128-bit encryption: The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2017 | Hálózati biztonság: Minimális biztonság az NTLM SSP-alapú (a biztonságos RPC is) kiszolgálókkal
Ez a biztonsági beállítás lehetővé teszi a kiszolgálók számára, hogy a 128 bites titkosításra vagy az NTLMv2-munkamenetbiztonságra vonatkozó egyeztetést követeljenek meg. Ezek az értékek a LAN Manager hitelesítési szintjére vonatkozó biztonsági beállítástól függnek. Lehetőségek: NTLMv2-munkamenet biztonsága szükséges: A kapcsolat meghiúsul, ha az üzenetsértetlenség nem egyeztetett. 128 bites titkosítás szükséges: A kapcsolat meghiúsul, ha az erős titkosítás (128 bit) nem egyeztetett. Alapértelmezés: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 és Windows Server 2008: Nincs követelmény. Windows 7 és Windows Server 2008 R2: 128 bites titkosítás szükséges |
Network security: Minimum session security for NTLM SSP based (including secure RPC) servers
This security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if message integrity is not negotiated. Require 128-bit encryption. The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2018 | Helyreállítási konzol: Automatikus rendszergazdai bejelentkezés
Ez a biztonsági beállítás határozza meg, hogy szükséges-e a rendszergazdai fiók jelszavának megadása a rendszerhez való hozzáférés előtt. Ha a beállítás engedélyezett, a Helyreállítási konzol nem kér jelszót, és automatikusan bejelentkezik a rendszerbe. Alapértelmezés: Ez a házirend nincs megadva, és az automatikus rendszergazdai bejelentkezés nem engedélyezett. |
Recovery console: Allow automatic administrative logon
This security setting determines if the password for the Administrator account must be given before access to the system is granted. If this option is enabled, the Recovery Console does not require you to provide a password, and it automatically logs on to the system. Default: This policy is not defined and automatic administrative logon is not allowed. |
2019 | Helyreállítási konzol: Hajlékonylemez másolása és hozzáférés minden meghajtóhoz és mappához
A biztonsági beállítás engedélyezésével elérhetővé válik a Helyreállítási konzol SET parancsa, amelynek segítségével a Helyreállítási konzol következő környezeti változói adhatók meg: AllowWildCards: Helyettesítő karakterek használatának engedélyezése egyes parancsok számára (például a DEL parancshoz). AllowAllPaths: Hozzáférés a számítógép összes fájljához és mappájához. AllowRemovableMedia: A fájlok cserélhető adathordozóra, például hajlékonylemezre történő másolásának engedélyezése. NoCopyPrompt: Figyelmeztetés mellőzése létező fájl felülírásakor. Alapértelmezés: Ez a házirend nincs megadva, és a helyreállítási konzol SET parancsa nem elérhető. |
Recovery console: Allow floppy copy and access to all drives and all folders
Enabling this security option makes the Recovery Console SET command available, which allows you to set the following Recovery Console environment variables: AllowWildCards: Enable wildcard support for some commands (such as the DEL command). AllowAllPaths: Allow access to all files and folders on the computer. AllowRemovableMedia: Allow files to be copied to removable media, such as a floppy disk. NoCopyPrompt: Do not prompt when overwriting an existing file. Default: This policy is not defined and the recover console SET command is not available. |
2020 | Leállítás: A rendszer leállítása bejelentkezés nélkül
Ez a biztonsági beállítás határozza meg, hogy a számítógép leállítható-e a Windows rendszerbe való bejelentkezés nélkül. Ha a házirend engedélyezett, a Leállítás parancs megjelenik a Windows bejelentkezési képernyőjén. Ha a házirend letiltott, a számítógép leállításának lehetősége nem jelenik meg a Windows bejelentkezési képernyőjén. Ebben az esetben a felhasználóknak sikeresen be kell jelentkezniük a számítógépre, és rendelkezniük kell a számítógép leállítására vonatkozó engedéllyel a rendszer leállításához. Alapértelmezés a munkaállomásokon: Engedélyezve. Alapértelmezés a kiszolgálókon: Letiltva. |
Shutdown: Allow system to be shut down without having to log on
This security setting determines whether a computer can be shut down without having to log on to Windows. When this policy is enabled, the Shut Down command is available on the Windows logon screen. When this policy is disabled, the option to shut down the computer does not appear on the Windows logon screen. In this case, users must be able to log on to the computer successfully and have the Shut down the system user right before they can perform a system shutdown. Default on workstations: Enabled. Default on servers: Disabled. |
2021 | Leállítás: Virtuális memória lapozófájljának törlése
Ez a biztonsági beállítás meghatározza, hogy a virtuális memória lapozófájlját leállításkor törölje-e a rendszer. A virtuálismemória-támogatási szolgáltatás egy rendszerlapozófájlt alkalmaz a használaton kívüli memórialapok lemezre írásához. Futó rendszer esetében a jól védett lapozófájlt az operációs rendszer kizárólagosan nyitja meg. Ugyanakkor a más operációs rendszerek indítását is lehetővé tevő rendszereken fontos lehet annak biztosítása, hogy a lapozófájl törlődjön a rendszer leállításakor. Így ugyanis elérhető, hogy a memóriából a lapozófájlba kerülő bizalmas adatokhoz ne férhessenek hozzá a lapozófájlt közvetlenül elérő jogosulatlan felhasználók. Ha a házirend engedélyezett, a rendszer lapozófájlja törlődik a rendszer megfelelő leállításakor. Ha engedélyezi ezt a beállítást, a hibernációs fájl (hiberfil.sys) szintén törlődik, ha a hibernálás le van tiltva. Alapértelmezés: Letiltva. |
Shutdown: Clear virtual memory pagefile
This security setting determines whether the virtual memory pagefile is cleared when the system is shut down. Virtual memory support uses a system pagefile to swap pages of memory to disk when they are not used. On a running system, this pagefile is opened exclusively by the operating system, and it is well protected. However, systems that are configured to allow booting to other operating systems might have to make sure that the system pagefile is wiped clean when this system shuts down. This ensures that sensitive information from process memory that might go into the pagefile is not available to an unauthorized user who manages to directly access the pagefile. When this policy is enabled, it causes the system pagefile to be cleared upon clean shutdown. If you enable this security option, the hibernation file (hiberfil.sys) is also zeroed out when hibernation is disabled. Default: Disabled. |
2022 | Rendszerkriptográfia: Kulcs erős védelmének kényszerítése a számítógépen tárolt felhasználói kulcsok esetén
Ez a biztonsági beállítás határozza meg, hogy a felhasználók titkos kulcsainak használatához szükség van-e jelszóra. Lehetőségek: Új kulcsok tárolásakor és használatakor nem szükséges felhasználói bevitel A felhasználó értesítése a kulcs első használatakor A felhasználónak a kulcs minden használatakor meg kell adnia a jelszót További információt a Nyilvánoskulcs-infrastruktúra leírásánál talál. Alapértelmezés: Ez a házirend nincs megadva. |
System Cryptography: Force strong key protection for user keys stored on the computer
This security setting determines if users' private keys require a password to be used. The options are: User input is not required when new keys are stored and used User is prompted when the key is first used User must enter a password each time they use a key For more information, see Public key infrastructure. Default: This policy is not defined. |
2023 | Rendszer-kriptográfia: Az FIPS 140 szabványnak megfelelő kriptográfiai (például titkosító, kivonatoló és aláíró) algoritmusok használata
A biztonságos csatorna biztonsági támogatás szolgáltatója esetében ez a biztonsági beállítás letiltja a gyengébb SSL protokollokat, és csak a TLS protokollokat támogatja ügyfélként és kiszolgálóként egyaránt (ha lehetséges). Ha ez a beállítás le van tiltva, a TLS/SSL biztonsági támogatás szolgáltatója csak az FIPS 140 szabvány által jóváhagyott kriptográfiai algoritmusokat támogatja: titkosításhoz a 3DES és az AES algoritmust, a TLS-alapú kulcscseréhez és hitelesítéshez az RSA vagy az ECC nyilvános kulcsú titkosítást, a TLS kivonatolási követelményeihez pedig kizárólag az SHA algoritmus implementációit (SHA1, SHA256, SHA384 és SHA512). A titkosított fájlrendszer esetében a háromszoros Data Encryption Standard (DES) és az Advanced Encryption Standard (AES) titkosítási algoritmus használható az NTFS fájlrendszer által támogatott fájladatok titkosítására. Alapértelmezésként a titkosított fájlrendszer a Windows Server 2003 és a Windows Vista termékcsaládban 256 bites kulccsal az AES algoritmust, Windows XP rendszerben pedig a DESX algoritmust használja a fájladatok titkosítására. További információt a titkosított fájlrendszerről a titkosított fájlrendszer leírásában talál. A Távoli asztali szolgáltatások esetében a rendszer csak a háromszoros DES titkosítási algoritmust támogatja a Távoli asztali szolgáltatások hálózati kommunikációjának titkosítására. Megjegyzés: A Távoli asztali szolgáltatások a Windows Server korábbi verzióiban használt neve Terminálszolgáltatások volt. A BitLocker esetében ezt a házirendet a titkosítási kulcsok generálásához engedélyezni kell. A házirend engedélyezésekor létrehozott helyreállítási jelszavak nem kompatibilisek a BitLocker szolgáltatással Windows 8, Windows Server 2012 vagy régebbi operációs rendszereken. Ha a házirendet olyan számítógépekre alkalmazzák, amelyeknek a Windows 8.1-nél és a Windows Server 2012 R2-nél régebbi operációs rendszerük van, a BitLocker megakadályozza a helyreállítási jelszavak létrehozását és használatát; helyettük helyreállítási kulcsok használhatók ezekhez a számítógépekhez. Alapértelmezés: Letiltva. Megjegyzés: A Federal Information Processing Standard (FIPS) 140 szabvány a kriptográfiai szoftverek ellenőrzésére szolgáló biztonsági implementáció. Az Amerikai Egyesült Államok kormánya és más fontos intézmények csak az FIPS 140 által hitelesített szoftvert fogadnak el. |
System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms
For the Schannel Security Service Provider (SSP), this security setting disables the weaker Secure Sockets Layer (SSL) protocols and supports only the Transport Layer Security (TLS) protocols as a client and as a server (if applicable). If this setting is enabled, Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider uses only the FIPS 140 approved cryptographic algorithms: 3DES and AES for encryption, RSA or ECC public key cryptography for the TLS key exchange and authentication, and only the Secure Hashing Algorithm (SHA1, SHA256, SHA384, and SHA512) for the TLS hashing requirements. For Encrypting File System Service (EFS), it supports the Triple Data Encryption Standard (DES) and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. By default, EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003 and Windows Vista family and DESX algorithm in Windows XP for encrypting file data. For information about EFS, see Encrypting File System. For Remote Desktop Services, it supports only the Triple DES encryption algorithm for encrypting Remote Desktop Services network communication. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. For BitLocker, this policy needs to be enabled before any encryption key is generated. Recovery passwords created when this policy is enabled are incompatible with BitLocker on Windows 8, Windows Server 2012, and earlier operating systems. If this policy is applied to computers running operating systems prior to Windows 8.1 and Windows Server 2012 R2, BitLocker will prevent the creation or use of recovery passwords; recovery keys should be used for those computers instead. Default: Disabled. Note: The Federal Information Processing Standard (FIPS) 140 is a security implementation designed for certifying cryptographic software. FIPS 140 validated software is required by the U.S. Government and requested by other prominent institutions. |
2024 | Rendszerobjektumok: A Rendszergazdák csoport tagjai által létrehozott objektumok alapértelmezett tulajdonosa
Leírás Ez a biztonsági beállítás meghatározza, hogy a rendszer melyik rendszerbiztonsági tagot társítsa TULAJDONOSKÉNT azokhoz az objektumokhoz, amelyeket a Rendszergazdák csoport egyik tagja hoz létre. Alapértelmezés: Windows XP rendszerben: Felhasználó biztonsági azonosítója Windows 2003 rendszerben: Rendszergazdák csoport |
System objects: Default owner for objects created by members of the Administrators group
Description This security setting determines which security principal (SID) will be assigned the OWNER of objects when the object is created by a member of the Administrators Group. Default: Windows XP: User SID Windows 2003 : Administrators Group |
2025 | Rendszerobjektumok: A nem Windows alrendszerek esetén a kis- és nagybetűk megkülönböztetésének tiltása
Ez a biztonsági beállítás határozza meg, hogy a kis- és nagybetűk megkülönböztetésének mellőzése szükséges-e minden alrendszer esetében. A Win32-alrendszer nem különbözteti meg a kis- és nagybetűket. Ugyanakkor a rendszermag támogatja a kis- és nagybetűk megkülönböztetését más alrendszerek, például a POSIX rendszer esetében. Ha ez a beállítás engedélyezett, a kis- és nagybetűk nem lesznek megkülönböztetve a címtárobjektumok, szimbolikus hivatkozások és bemeneti/kimeneti objektumok, többek között a fájlobjektumok esetében sem. A beállítás letiltása nem engedélyezi a Win32-alrendszer számára, hogy megkülönböztesse a kis- és nagybetűket. Alapértelmezés: Engedélyezett. |
System objects: Require case insensitivity for non-Windows subsystems
This security setting determines whether case insensitivity is enforced for all subsystems. The Win32 subsystem is case insensitive. However, the kernel supports case sensitivity for other subsystems, such as POSIX. If this setting is enabled, case insensitivity is enforced for all directory objects, symbolic links, and IO objects, including file objects. Disabling this setting does not allow the Win32 subsystem to become case sensitive. Default: Enabled. |
2026 | Rendszerobjektumok: A belső rendszerobjektumok (pl. szimbolikus hivatkozások) alapértelmezett engedélyeinek szigorítása
Ez a biztonsági beállítás határozza meg az objektumok alapértelmezett diszkrét hozzáférés-vezérlési listájának (DACL) erejét. Az Active Directory egy globális listát vezet a megosztott rendszererőforrásokról, például a DOS-eszköznevekről, a mutex objektumokról és a szemaforokról. Így az objektumok megkereshetők és megoszthatók a folyamatok között. Minden objektum egy alapértelmezett diszkrét hozzáférés-vezérlési listával jön létre, amely megadja, hogy ki érheti el az objektumot, és milyen engedélyek lesznek kiosztva. Ha a házirend engedélyezett, az alapértelmezett DACL erősebb lesz, így a nem rendszergazda felhasználók olvashatják a megosztott objektumokat, de az általuk létrehozott objektumok kivételével nem módosíthatják azokat. Alapértelmezés: Engedélyezve. |
System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links)
This security setting determines the strength of the default discretionary access control list (DACL) for objects. Active Directory maintains a global list of shared system resources, such as DOS device names, mutexes, and semaphores. In this way, objects can be located and shared among processes. Each type of object is created with a default DACL that specifies who can access the objects and what permissions are granted. If this policy is enabled, the default DACL is stronger, allowing users who are not administrators to read shared objects but not allowing these users to modify shared objects that they did not create. Default: Enabled. |
2027 | Rendszerbeállítások: Választható alrendszerek
Ez a biztonsági beállítás meghatározza, hogy milyen alrendszereket lehet tetszőlegesen elindítani az alkalmazások támogatásához. Ezzel a biztonsági beállítással a környezet igényeinek megfelelően tetszőleges számú alrendszert meghatározhat alkalmazásai támogatásához. Alapértelmezés: POSIX. |
System settings: Optional subsystems
This security setting determines which subsystems can optionally be started up to support your applications. With this security setting, you can specify as many subsystems to support your applications as your environment demands. Default: POSIX. |
2028 | Rendszerbeállítások: Tanúsítványszabályok használata a futtatható fájlokra vonatkozó szoftverkorlátozási házirendekben
Ez a biztonsági beállítás határozza meg, hogy a digitális tanúsítványok fel lesznek-e dolgozva, amikor egy felhasználó vagy folyamat megkísérel futtatni egy .exe fájlnévkiterjesztéssel rendelkező szoftvert. A biztonsági beállítás a tanúsítványszabályok engedélyezésére és tiltására használható, egyfajta szoftverkorlátozóházirend-szabály. A szoftverkorlátozó házirendekkel létrehozhat egy tanúsítványszabályt, amely a szoftverekhez rendelt digitális tanúsítvány alapján engedélyezi vagy tiltja az Authenticode által aláírt szoftverek futtatását. A tanúsítványszabályok érvényesítéséhez engedélyeznie kell ezt a biztonsági beállítást. Ha a tanúsítványszabályok engedélyezettek, a szoftverkorlátozó házirendek a visszavont tanúsítványok listáját (CRL) használva meggyőződnek arról, hogy a szoftver tanúsítványa és aláírása érvényes. Ez aláírt programok indításakor ronthatja a teljesítményt. Letilthatja ezt a szolgáltatást. A Megbízható gyártók tulajdonságai között törölje a Közzétevő és Időbélyeg jelölőnégyzeteket. További információt a Megbízható közzétevő beállításainak megadása témakörben talál. Alapértelmezés: Letiltva. |
System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies
This security setting determines if digital certificates are processed when a user or process attempts to run software with an .exe file name extension. This security settings is used to enable or disable certificate rules, a type of software restriction policies rule. With software restriction policies, you can create a certificate rule that will allow or disallow software that is signed by Authenticode to run, based on the digital certificate that is associated with the software. In order for certificate rules to take effect, you must enable this security setting. When certificate rules are enabled, software restriction policies will check a certificate revocation list (CRL) to make sure the software's certificate and signature are valid. This may decrease performance when start signed programs. You can disable this feature. On Trusted Publishers Properties, clear the Publisher and Timestamp check boxes. For more information, see Set trusted publisher options. Default: Disabled. |
2029 | Alkalmazásnapló maximális mérete
Ez a biztonsági beállítás megadja az alkalmazás-eseménynapló maximális méretét. A napló maximális mérete elméletileg 4 GB, gyakorlatilag azonban alacsonyabb (~300 MB). Megjegyzések A naplófájlok mérete 64 KB többszöröse kell legyen. Ha olyan értéket ad meg, amely nem 64 KB többszöröse, az Eseménynapló a naplófájl méretét 64 KB többszörösére felfelé kerekíti. A beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Az Eseménynapló méretét és a napló felosztását érdemes a vállalati biztonsági tervben meghatározott üzleti és biztonsági igényeknek megfelelően definiálni. Hasznos lehet megfontolni, hogy az Eseménynapló beállításait a hely, a tartomány vagy a szervezeti egység szintjén érdemes-e implementálni a Csoportházirend-beállítások előnyeinek kihasználásához. Alapértelmezés: A Windows Server 2003 termékcsalád esetében 16 MB. A Windows XP Professional Service Pack 1 rendszer esetében 8 MB. A Windows XP Professional rendszer esetében 512 KB. |
Maximum application log size
This security setting specifies the maximum size of the application event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2030 | Biztonság napló maximális mérete
Ez a biztonsági beállítás a biztonsági eseménynapló maximális méretét határozza meg. A napló maximális mérete elméletileg 4 GB, gyakorlatilag azonban alacsonyabb (~300 MB). Megjegyzések A naplófájlok mérete 64 KB többszöröse kell legyen. Ha olyan értéket ad meg, amely nem 64 KB többszöröse, az Eseménynapló a naplófájl méretét 64 KB többszörösére felfelé kerekíti. A beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Az Eseménynapló méretét és a napló felosztását érdemes a vállalati biztonsági tervben meghatározott üzleti és biztonsági igényeknek megfelelően definiálni. Hasznos lehet megfontolni, hogy az Eseménynapló beállításait a hely, a tartomány vagy a szervezeti egység szintjén érdemes-e implementálni a Csoportházirend-beállítások előnyeinek kihasználásához. Alapértelmezés: A Windows Server 2003 termékcsalád esetében 16 MB. A Windows XP Professional Service Pack 1 rendszer esetében 8 MB. A Windows XP Professional rendszer esetében 512 KB. |
Maximum security log size
This security setting specifies the maximum size of the security event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2031 | Rendszernapló maximális mérete
Ez a biztonsági beállítás a rendszer eseménynaplójának maximális méretét határozza meg. A napló maximális mérete elméletileg 4 GB, gyakorlatilag azonban alacsonyabb (~300 MB). Megjegyzések A naplófájlok mérete 64 KB többszöröse kell legyen. Ha olyan értéket ad meg, amely nem 64 KB többszöröse, az Eseménynapló a naplófájl méretét 64 KB többszörösére felfelé kerekíti. A beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Az Eseménynapló méretét és a napló felosztását érdemes a vállalati biztonsági tervben meghatározott üzleti és biztonsági igényeknek megfelelően definiálni. Hasznos lehet megfontolni, hogy az Eseménynapló beállításait a hely, a tartomány vagy a szervezeti egység szintjén érdemes-e implementálni a Csoportházirend-beállítások előnyeinek kihasználásához. Alapértelmezés: A Windows Server 2003 termékcsalád esetében 16 MB. A Windows XP Professional Service Pack 1 rendszer esetében 8 MB. A Windows XP Professional rendszer esetében 512 KB. |
Maximum system log size
This security setting specifies the maximum size of the system event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2032 | A helyi vendégek csoportja és a NÉVTELENÜL BEJELENTKEZŐ felhasználók nem férhetnek hozzá az alkalmazásnaplóhoz
Ez a biztonsági beállítás meghatározza, hogy a vendégfelhasználók hozzáférhetnek-e az alkalmazások eseménynaplójához. Megjegyzések Ez a beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Ez a biztonsági beállítás csak a Windows Server 2000 és a Windows XP operációs rendszert futtató számítógépekre vonatkozik. Alapértelmezés: Windows XP rendszerben: Engedélyezve; Windows 2000 rendszerben: Letiltva |
Prevent local guests group and ANONYMOUS LOGIN users from accessing application log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2033 | A helyi vendégek csoportja és a NÉVTELENÜL BEJELENTKEZŐ felhasználók nem férhetnek hozzá a biztonsági naplóhoz
Ez a biztonsági beállítás meghatározza, hogy a vendégfelhasználók hozzáférhetnek-e a biztonsági eseménynaplóhoz. Megjegyzések Ez a beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Ez a biztonsági beállítás csak a Windows Server 2000 és a Windows XP operációs rendszert futtató számítógépekre vonatkozik. Alapértelmezés: Windows XP rendszerben: Engedélyezve; Windows 2000 rendszerben: Letiltva |
Prevent local guests group and ANONYMOUS LOGIN users from accessing security log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2034 | A helyi vendégek csoportja és a NÉVTELENÜL BEJELENTKEZŐ felhasználók nem férhetnek hozzá a rendszernaplóhoz
Ez a biztonsági beállítás meghatározza, hogy a vendégfelhasználók hozzáférhetnek-e a rendszer eseménynaplójához. Megjegyzések Ez a beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Ez a biztonsági beállítás csak a Windows Server 2000 és a Windows XP operációs rendszert futtató számítógépekre vonatkozik. Alapértelmezés: Windows XP rendszerben: Engedélyezve; Windows 2000 rendszerben: Letiltva |
Prevent local guests group and ANONYMOUS LOGIN users from accessing system log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2035 | Alkalmazásnapló megőrzése
Ez a biztonsági beállítás meghatározza, hogy az alkalmazásnapló eseményei hány napig legyenek megőrizve, ha az alkalmazásnapló megőrzési módja Napok szerint beállítású. Ezt az értéket csak akkor kell beállítani, ha ütemezett időközökben archiválja a naplót, és biztos szeretne lenni abban, hogy az Alkalmazásnapló maximális mérete beállítás értéke kellően nagy az adott időszak bejegyzéseinek befogadásához. Megjegyzés: Ez a beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Alapértelmezés: Nincs. |
Retain application log
This security setting determines the number of days' worth of events to be retained for the application log if the retention method for the application log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum application log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2036 | Biztonság napló megőrzése
Ez a biztonsági beállítás meghatározza, hogy a biztonsági napló eseményei hány napig legyenek megőrizve, ha a biztonsági napló megőrzési módja Napok szerint beállítású. Ezt az értéket csak akkor kell beállítani, ha ütemezett időközökben archiválja a naplót, és biztos szeretne lenni abban, hogy a Biztonsági napló maximális mérete beállítás értéke kellően nagy az adott időszak bejegyzéseinek befogadásához. Megjegyzések Ez a beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. A felhasználóknak a biztonsági napló eléréséhez A naplózás és a biztonsági napló kezelése jogosultsággal kell rendelkezniük. Alapértelmezés: Nincs. |
Retain security log
This security setting determines the number of days' worth of events to be retained for the security log if the retention method for the security log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum security log size is large enough to accommodate the interval. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2037 | Rendszer napló megőrzése
Ez a biztonsági beállítás határozza meg, hogy a rendszernapló eseményei hány napig lesznek megtartva abban az esetben, ha a rendszernapló megőrzési módja Napok szerint beállítású. Ezt az értéket csak akkor kell beállítani, ha ütemezett időközökben archiválja a naplót, és biztosítani szeretné, hogy a Rendszer napló maximális mérete elegendően nagy az adott időszak megjelenítéséhez. Megjegyzés: A beállítás nem jelenik meg a Helyi számítógépházirend objektumban. Alapértelmezés: Letiltva. |
Retain system log
This security setting determines the number of days' worth of events to be retained for the system log if the retention method for the system log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum system log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2038 | Alkalmazásnapló megőrzési módja
Ez a biztonsági beállítás határozza meg az alkalmazásnapló „tördelési” módszerét. Ha nem archiválja az alkalmazásnaplót, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd kattintson az Események felülírása szükség szerint választógombra. Ha ütemezett időközönként archiválja a naplót, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd kattintson az Események felülírása meghatározott számú nap után választógombra, és adja meg a napok számát az Alkalmazás napló megőrzése mezőben. Győződjön meg arról, hogy az Alkalmazás napló maximális mérete beállítás elegendően nagy az időszak eseményeinek tárolásához. Ha a napló összes eseményét meg kell tartania, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd kattintson Az események ne legyenek felülírva (napló törlése manuálisan) választógombra. Ezen beállítás használata esetén a naplót manuálisan kell törölni. Ha a napló eléri a beállított maximális méretet, az új események nem lesznek rögzítve. Megjegyzés: A beállítás nem jelenik meg a Helyi számítógépházirend objektumban. Alapértelmezés: Letiltva. |
Retention method for application log
This security setting determines the "wrapping" method for the application log. If you do not archive the application log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain application log setting. Make sure that the Maximum application log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2039 | A biztonsági napló megőrzési módja
Ez a biztonsági beállítás meghatározza a biztonsági napló "tördelési" módszerét. Ha nem archiválja a biztonsági naplót, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd az Események felülírása szükség szerint választógombot. Ha ütemezett időközönként archiválja a naplót, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd az Események felülírása meghatározott számú nap után választógombot, és adja meg a napok számát a Biztonsági napló megőrzése mezőben. Győződjön meg arról, hogy a Biztonsági napló maximális mérete beállítás elegendően nagy az időszak eseményeinek tárolásához. Ha a napló összes eseményét meg szeretné őrizni, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd Az események ne legyenek felülírva (napló törlése manuálisan) választógombot. Ezen beállítás használata esetén a naplót manuálisan kell törölni. Ha a napló eléri a beállított maximális méretet, az új események nem lesznek rögzítve. Megjegyzések Ez a beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. A felhasználóknak a biztonsági napló eléréséhez A naplózás és a biztonsági napló kezelése jogosultsággal kell rendelkezniük. Alapértelmezés: Letiltva. |
Retention method for security log
This security setting determines the "wrapping" method for the security log. If you do not archive the security log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the retain security log setting. Make sure that the Maximum security log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2040 | Rendszernapló megőrzési módja
Ez a biztonsági beállítás meghatározza a rendszernapló "tördelési" módszerét. Ha nem archiválja a rendszernaplót, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd az Események felülírása szükség szerint választógombot. Ha ütemezett időközönként archiválja a naplót, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd az Események felülírása meghatározott számú nap után választógombot, és adja meg a napok számát a Rendszernapló megőrzése mezőben. Győződjön meg arról, hogy a Rendszernapló maximális mérete beállítás elegendően nagy az időszak eseményeinek tárolásához. Ha a napló összes eseményét meg szeretné őrizni, a házirend Tulajdonságok párbeszédpanelén jelölje be A következő házirend-beállítás megadása jelölőnégyzetet, majd Az események ne legyenek felülírva (napló törlése manuálisan) választógombot. Ezen beállítás használata esetén a naplót manuálisan kell törölni. Ha a napló eléri a beállított maximális méretet, az új események nem lesznek rögzítve. Megjegyzés: A beállítás nem jelenik meg a Helyi számítógép-házirend objektumban. Alapértelmezés: Nincs. |
Retention method for system log
This security setting determines the "wrapping" method for the system log. If you do not archive the system log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain system log setting. Make sure that the Maximum system log size is large enough to accommodate the interval .If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2041 | Korlátozott csoportok
Ez a biztonsági beállítás lehetővé teszi a rendszergazdák számára, hogy a biztonság szempontjából érzékeny („korlátozott”) csoportok számára két tulajdonságot definiáljanak. Ez a két tulajdonság a Tagok és A következő csoportok tagja. A Tagok lista definiálja, hogy ki tartozik és ki nem tartozik a korlátozott csoportba. A következő csoportok tagja lista meghatározza, hogy a korlátozott csoport mely más csoportokhoz tartozik. Korlátozott csoportok házirendjének kényszerítése esetén a korlátozott csoport minden olyan tagja, amely nem található a Tagok listában el lesz távolítva. Az olyan elemeket, amelyek megtalálhatók a Tagok listájában, de nem tagjai a korlátozott csoportnak hozzá lesznek adva a csoporthoz. A Korlátozott csoportok házirendjeivel szabályozhatja a csoporttagságot. A házirend használatával megadhatja, hogy mely tagok tartoznak egy adott csoportba. A házirendben nem meghatározott tagok a konfiguráció vagy a frissítés során el lesznek távolítva. Emellett a fordított tagság konfigurációs lehetőség biztosítja, hogy a korlátozott csoport minden tagja csak azokban a csoportokban tag, amelyek fel vannak sorolva A következő csoportok tagja listában. Létrehozhat például egy Korlátozott csoportokra vonatkozó házirendet, amely meghatározza, hogy csak a megadott felhasználók (például csak Anna és Zsolt) lehetnek tagjai a Rendszergazdák csoportnak. A házirend frissítésekor csak Anna és Zsolt lesznek a Rendszergazdák csoport tagjai. Korlátozott csoport házirendje kétféle úton alkalmazható: A házirend biztonsági sablonban történő definiálásával, amely a helyi számítógép konfigurálása során lesz alkalmazva. A beállítás közvetlenül egy csoportházirend-objektumon történő definiálásával, ekkor a házirend a házirend minden frissítésekor érvénybe lép. A biztonsági beállítások egy munkaállomás és kiszolgáló esetében minden 90, egy tartományvezérlő esetében minden 5 percben frissülnek. A beállítások emellett 16 óránként frissítésre kerülnek attól függetlenül, hogy azok módosultak-e vagy sem. Alapértelmezés: Semmi sincs megadva. Figyelmeztetés Ha létezik definiált korlátozottcsoport-házirend, és a csoportházirend frissül, a korlátozott csoport Tagok listájában nem található jelenlegi tagok el lesznek távolítva. Ez vonatkozik az alapértelmezett tagokra, például a rendszergazdákra is. Feljegyzések A korlátozott csoportok elsődleges felhasználási célja helyi csoportok egy munkaállomásra vagy tagkiszolgálókra vonatkozó tagságának konfigurálásra. Ha a Tagok lista üres, a korlátozott csoportnak nincsenek tagjai. Ha A következő csoportok tagja lista üres, az azt jelenti, hogy nincsenek definiálva olyan csoportok, amelyekbe a korlátozott csoport tartozik. |
Restricted Groups
This security setting allows an administrator to define two properties for security-sensitive groups ("restricted" groups). The two properties are Members and Member Of. The Members list defines who belongs and who does not belong to the restricted group. The Member Of list specifies which other groups the restricted group belongs to. When a Restricted Groups Policy is enforced, any current member of a restricted group that is not on the Members list is removed. Any user on the Members list who is not currently a member of the restricted group is added. You can use Restricted Groups policy to control group membership. Using the policy, you can specify what members are part of a group. Any members that are not specified in the policy are removed during configuration or refresh. In addition, the reverse membership configuration option ensures that each Restricted Group is a member of only those groups that are specified in the Member Of column. For example, you can create a Restricted Groups policy to only allow specified users (for example, Alice and John) to be members of the Administrators group. When policy is refreshed, only Alice and John will remain as members of the Administrators group. There are two ways to apply Restricted Groups policy: Define the policy in a security template, which will be applied during configuration on your local computer. Define the setting on a Group Policy object (GPO) directly, which means that the policy goes into effect with every refresh of policy. The security settings are refreshed every 90 minutes on a workstation or server and every 5 minutes on a domain controller. The settings are also refreshed every 16 hours, whether or not there are any changes. Default: None specified. Caution If a Restricted Groups policy is defined and Group Policy is refreshed, any current member not on the Restricted Groups policy members list is removed. This can include default members, such as administrators. Notes Restricted Groups should be used primarily to configure membership of local groups on workstation or member servers. An empty Members list means that the restricted group has no members; an empty Member Of list means that the groups to which the restricted group belongs are not specified. |
2042 | Rendszerszolgáltatások biztonsági beállításai
Lehetővé teszi egy rendszergazda számára az összes rendszerszolgáltatás indítási módjának (kézi, automatikus vagy letiltott) és hozzáférési engedélyeinek (indítás, leállítás vagy felfüggesztés) megadását. Alapértelmezés: Nem definiált. Feljegyzések A beállítás nem jelenik meg a Helyi számítógépházirend objektumban. Ha egy rendszerszolgáltatás indítási módját automatikusként kívánja beállítani, ellenőrizze, hogy a szolgáltatás felhasználói beavatkozás nélkül is elindítható. A teljesítmény optimalizálásához állítsa a nem szükséges vagy nem használt szolgáltatások indítási módját kézi beállításúra. |
System Services security settings
Allows an administrator to define the startup mode (manual, automatic, or disabled) as well as the access permissions (Start, Stop, or Pause) for all system services. Default: Undefined. Notes This setting does not appear in the Local Computer Policy object. If you choose to set system service startup to Automatic, perform adequate testing to verify that the services can start without user intervention. For performance optimization, set unnecessary or unused services to Manual. |
2043 | Beállításjegyzék biztonsági beállításai
Lehetővé teszi egy rendszergazda számára a hozzáférési engedélyek (diszkrét hozzáférés-vezérlési listák esetében) és naplózási beállítások (a rendszer hozzáférési jogainak listáiban) beállításkulcsokkal történő megadását a Biztonságkonfiguráció-kezelővel. Alapértelmezés: Nem definiált. Megjegyzés: A beállítás nem jelenik meg a Helyi számítógépházirend objektumban. |
Registry security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for registry keys using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2044 | Fájlrendszer biztonsági beállításai
Lehetővé teszi egy rendszergazda számára a hozzáférési engedélyek (diszkrét hozzáférés-vezérlési listák esetében) és naplózási beállítások (a rendszer hozzáférési jogainak listáiban) fájlrendszerobjektumokkal történő megadását a Biztonságkonfiguráció-kezelővel. Alapértelmezés: Nem definiált. Megjegyzés: A beállítás nem jelenik meg a Helyi számítógépházirend objektumban. |
File System security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for file system objects using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2045 | Naplózás: A naplórend alkategória-beállításai (Windows Vista vagy újabb) felülbírálják a naplórend kategóriabeállításait.
A Windows Vista és az újabb Windows-verziók a naplórend-alkategóriák használatával lehetővé teszik a naplórendek pontosabb kezelését. A naplórendek kategóriaszinten való beállítása azonban felülírja az új alkategóriákat. A csoportházirend csak kategóriaszinten engedélyezi a naplórend beállítását, és egy meglévő csoportházirend felülírhatja az új gépek alkategória-beállításait, amikor ezek tartományhoz csatlakoznak, illetve amikor Windows Vista vagy újabb rendszerre frissülnek. A Windows Vista és újabb verziókban egy új beállítás-azonosító (a SCENoApplyLegacyAuditPolicy) lehetővé teszi a naplórendek alkategóriákkal való kezelését a csoportházirend módosítása nélkül, mert megakadályozza a kategóriaszintű naplórend alkalmazását a csoportházirendből és a helyi biztonsági házirend felügyeleti eszközéből. Ha az itt beállított kategóriaszintű naplórend nem áll összhangban a létrehozás alatt álló eseményekkel, akkor ennek az lehet az oka, hogy a fenti beállításkulcs aktív. Alapértelmezés: Engedélyezve |
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings.
Windows Vista and later versions of Windows allow audit policy to be managed in a more precise way using audit policy subcategories. Setting audit policy at the category level will override the new subcategory audit policy feature. Group Policy only allows audit policy to be set at the category level, and existing group policy may override the subcategory settings of new machines as they are joined to the domain or upgraded to Windows Vista or later versions. To allow audit policy to be managed using subcategories without requiring a change to Group Policy, there is a new registry value in Windows Vista and later versions, SCENoApplyLegacyAuditPolicy, which prevents the application of category-level audit policy from Group Policy and from the Local Security Policy administrative tool. If the category level audit policy set here is not consistent with the events that are currently being generated, the cause might be that this registry key is set. Default: Enabled |
2046 | Felhasználói fiókok beállításai: Rendszergazdai engedélyezéses mód használata a beépített rendszergazdai fiókhoz
Ez a házirend-beállítás a rendszergazdai engedélyezéses mód viselkedését határozza meg a beépített rendszergazdai fiókhoz. A lehetőségek a következők: • Engedélyezve: A beépített rendszergazdai fiók rendszergazdai engedélyezéses módot fog használni. Alapértelmezés szerint az emelt szintű jogosultságot igénylő műveletekhez a rendszer a művelet jóváhagyására kéri a felhasználót. • Letiltva (alapértelmezett): A beépített rendszergazdai fiók minden alkalmazást teljes rendszergazdai jogosultságokkal futtat. |
User Account Control: Use Admin Approval Mode for the built-in Administrator account
This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account. The options are: • Enabled: The built-in Administrator account uses Admin Approval Mode. By default, any operation that requires elevation of privilege will prompt the user to approve the operation. • Disabled: (Default) The built-in Administrator account runs all applications with full administrative privilege. |
2047 | DCOM: Számítógép-hozzáférési korlátozások Security Descriptor Definition Language (SDDL) szintaxissal
Ez a házirend-beállítás meghatározza, hogy mely felhasználók vagy csoportok érhetik el távolról vagy helyi módon a DCOM-alkalmazásokat. A beállítás a számítógép támadási felületének szabályozására szolgál a DCOM-alkalmazások használatakor. E házirend-beállítás használatával hozzáférési engedélyeket adhat adott felhasználóknak a vállalat összes számítógépéhez, illetve a rajtuk futó DCOM-alkalmazásokhoz. Amikor megadja, hogy mely felhasználók vagy csoportok rendelkezzenek engedéllyel, a biztonsági leíró mezője az adott csoportok és jogok SDDL nyelvű ábrázolásával lesz feltöltve. Ha a biztonsági leíró üres, a házirend-beállítás a sablon alapján lesz megadva, de a rendszer nem kényszeríti ki a betartatását. A felhasználókhoz és csoportokhoz explicit engedély vagy tiltás rendelhető helyi és távoli hozzáférés esetén is. A DCOM: Számítógép-hozzáférési korlátozások Security Descriptor Definition Language (SDDL) szintaxissal házirend-beállítás engedélyezésének eredményeként létrehozott beállításjegyzék-beállítások elsőbbséget élveznek (magasabb a prioritásuk) a terület korábbi beállításjegyzék-beállításaival szemben. A távoli eljáráshívási (RpcSs) szolgáltatás ellenőrzi az új beállításkulcsokat a számítógép-korlátozások házirendekre vonatkozó szakaszában, és ezen beállításjegyzék-beállítások elsőbbséget élveznek az OLE területen már létező beállításkulcsokkal szemben. Ez azt jelenti, hogy a korábban megadott beállításjegyzék-beállítások érvényessége megszűnik, és ezek módosítása esetén a számítógépnek a felhasználókra vonatkozó hozzáférési engedélyei nem változnak. Legyen körültekintő a felhasználó- és csoportlista konfigurálásakor. Ezen házirend-beállítás lehetséges értékei a következők: Üres: Ez megfelel annak, amikor a helyi biztonsági házirend törli a házirend-kényszerítési kulcsot. Ez az érték törli a házirendet, és Nem definiált állapotúra állítja azt. Az Üres érték az ACL-szerkesztő használatával és a lista kiürítésével, majd az OK gombra való kattintással állítható be. SDDL: Ez a házirend engedélyezésekor megadott csoportok és jogok Security Descriptor Definition Language nyelvű reprezentációja. Nem definiált: Ez az alapértelmezett érték. Megjegyzés A rendszergazda, ha a DCOM modellnek a Windows jelen verziójában történt változásai miatt nem tud hozzáférni a DCOM-alkalmazásokhoz, e házirend-beállítás használatával szabályozhatja a számítógépen a DCOM-alkalmazásokhoz való hozzáférést. A beállítással helyi és távoli hozzáférés esetén is megadhatja, hogy mely felhasználók és csoportok férhetnek hozzá a DCOM-alkalmazásokhoz. Ezzel a művelettel visszaállítja a DCOM-alkalmazások szabályozási jogát a rendszergazdára és a felhasználókra. Nyissa meg a DCOM: Számítógép-hozzáférési korlátozások Security Descriptor Definition Language (SDDL) szintaxissal beállítást, majd kattintson a Biztonság szerkesztése gombra. Adja meg azokat a csoportokat, amelyeket fel kíván venni, és állítsa be a csoportok számítógép-hozzáférési engedélyeit. Így megadja ezt a beállítást, és definiálja a megfelelő SDDL-értéket. |
DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can access DCOM application remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this policy setting to specify access permissions to all the computers to particular users for DCOM applications in the enterprise. When you specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on both local access and remote access. The registry settings that are created as a result of enabling the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting take precedence over (have higher priority) the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions, and these registry entries take precedence over the existing registry keys under OLE. This means that previously existing registry settings are no longer effective, and if you make changes to the existing settings, computer access permissions for users are not changed. Use care in configuring their list of users and groups. The possible values for this policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it as Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied permission to access DCOM applications due to the changes made to DCOM in Windows, the administrator can use the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting to manage DCOM access to the computer. The administrator can specify which users and groups can access the DCOM application on the computer both locally and remotely by using this setting. This will restore control of the DCOM application to the administrator and users. To do this, open the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer access permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2048 | DCOM: Számítógép-indítási korlátozások Security Descriptor Definition Language (SDDL) szintaxissal
Ez a házirend-beállítás meghatározza, hogy mely felhasználók vagy csoportok indíthatják el vagy aktiválhatják a DCOM-alkalmazásokat. Ez a beállítás a számítógép támadási felületének szabályozására szolgál a DCOM-alkalmazások használatakor. E házirend-beállítás használatával minden számítógépen hozzáférést adhat a DCOM-alkalmazások felhasználóinak. Amikor megadja, hogy mely felhasználók vagy csoportok rendelkezzenek engedéllyel, a biztonsági leíró mezője az adott csoportok és jogok SDDL nyelvű ábrázolásával lesz feltöltve. Ha a biztonsági leíró üres, a házirend-beállítás a sablon alapján lesz megadva, de a rendszer nem kényszeríti ki a betartatását. A felhasználókhoz és csoportokhoz explicit engedély vagy tiltás rendelhető helyi és távoli hozzáférés esetén is. Az e házirend-beállítás engedélyezésének eredményeként létrehozott beállításjegyzék-beállítások elsőbbséget élveznek (magasabb a prioritásuk) a terület korábbi beállításjegyzék-beállításaival szemben. A távoli eljáráshívási (RpcSs) szolgáltatás ellenőrzi az új beállításkulcsokat a számítógép-korlátozások házirendekre vonatkozó szakaszában, és ezen beállításjegyzék-beállítások elsőbbséget élveznek az OLE területen már létező beállításkulcsokkal szemben. A lehetséges értékek: Üres: Ez megfelel annak, amikor a helyi biztonsági házirend törli a házirend-kényszerítési kulcsot. Ez az érték törli a házirendet, és Nem definiált állapotúra állítja azt. Az Üres érték az ACL-szerkesztő használatával és a lista kiürítésével, majd az OK gombra való kattintással állítható be. SDDL: Ez a házirend engedélyezésekor megadott csoportok és jogok Security Descriptor Definition Language nyelvű reprezentációja. Nem definiált: Ez az alapértelmezett érték. Megjegyzés A rendszergazda, ha a DCOM modellnek a Windows jelen verziójában történt változásai miatt nem tud hozzáférni a DCOM-alkalmazásokhoz, e házirend-beállítás használatával szabályozhatja a számítógépen a DCOM-alkalmazások elérését és indítását. A beállítással helyi és távoli hozzáférés esetén is megadhatja, hogy mely felhasználók és csoportok férhetnek hozzá a DCOM-alkalmazásokhoz, és indíthatják el őket. Ezzel a művelettel visszaállítja a DCOM-alkalmazások szabályozási jogát a rendszergazdára és a megadott felhasználókra. Nyissa meg a DCOM: Számítógép-indítási korlátozások Security Descriptor Definition Language (SDDL) szintaxissal beállítást, majd kattintson a Biztonság szerkesztése gombra. Adja meg azokat a csoportokat, amelyeket fel kíván venni, és állítsa be a csoportok számítógép-indítási engedélyeit. Így megadja ezt a beállítást, és definiálja a megfelelő SDDL-értéket. |
DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can launch or activate DCOM applications remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this setting to grant access to all the computers to users of DCOM applications. When you define this setting, and specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on local launch, remote launch, local activation, and remote activation. The registry settings that are created as a result of this policy take precedence over the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions; these entries take precedence over the existing registry keys under OLE. The possible values for this Group Policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it to Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied access to activate and launch DCOM applications due to the changes made to DCOM in this version of Windows, this policy setting can be used for controlling the DCOM activation and launch to the computer. The administrator can specify which users and groups can launch and activate DCOM applications on the computer both locally and remotely by using the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting. This restores control of the DCOM application to the administrator and specified users. To do this, open the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer launch permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2049 | Felhasználói fiókok beállításai: A jogosultságszint-emelési kérés működése rendszergazdák esetében, rendszergazdai engedélyezéses módban
Ez a házirend-beállítás a jogosultságszint-emelési kérések viselkedését határozza meg rendszergazdák számára. A lehetőségek a következők: • Jogosultságszint-emelés kérés nélkül: Ez a lehetőség lehetővé teszi, hogy a magasabb szintű jogosultságokkal bíró fiókok az emelt szintű jogosultságot igénylő műveleteket hozzájárulás vagy hitelesítő adatok nélkül hajtsák végre. Megjegyzés: ennek a lehetőségnek a használata csak a legjobban korlátozott környezetekben ajánlott. • Hitelesítő adatok kérése a biztonsági asztalon: Az emelt szintű jogosultságot igénylő műveletek kérik a felhasználót a biztonsági asztalon magasabb jogosultsággal rendelkező felhasználónevük és jelszavuk megadására. Ha a felhasználó érvényes hitelesítő adatokat ad meg, a művelet a legmagasabb elérhető prioritással fog folytatódni. • Hozzájárulás kérése a biztonsági asztalon: Az emelt szintű jogosultságot igénylő műveletek kérik a felhasználót a biztonsági asztalon, hogy elutasítsa vagy engedélyezze azokat. Ha a felhasználó úgy dönt, hogy engedélyezi, a művelet a legmagasabb elérhető prioritással fog folytatódni. • Hitelesítő adatok kérése: Az emelt szintű jogosultságot igénylő műveletek kérik a felhasználót rendszergazdai jogosultsággal rendelkező felhasználónevük és jelszavuk megadására. Ha a felhasználó érvényes hitelesítő adatokat ad meg, a művelet a megfelelő prioritással fog folytatódni. • Hozzájárulás kérése: Az emelt szintű jogosultságot igénylő műveletek kérik a felhasználót, hogy elutasítsa vagy engedélyezze azokat. Ha a felhasználó úgy dönt, hogy engedélyezi, a művelet a legmagasabb elérhető prioritással fog folytatódni. • Hozzájárulás kérése nem Windows-alapú bináris fájlokhoz (alapértelmezett): A nem Microsoft-alkalmazásokhoz kapcsolódó, emelt szintű jogosultságot igénylő műveletek kérik a felhasználót a biztonsági asztalon, hogy elutasítsa vagy engedélyezze azokat. Ha a felhasználó úgy dönt, hogy engedélyezi, a művelet a legmagasabb elérhető prioritással fog folytatódni. |
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode
This policy setting controls the behavior of the elevation prompt for administrators. The options are: • Elevate without prompting: Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials. Note: Use this option only in the most constrained environments. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. If the user enters valid credentials, the operation continues with the user's highest available privilege. • Prompt for consent on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for credentials: When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Prompt for consent: When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for consent for non-Windows binaries: (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. |
2050 | Felhasználói fiókok beállításai: A jogosultságszint-emelési kérés működése általános jogú felhasználók esetében
Ez a házirend-beállítás a jogosultságszint-emelési kérések viselkedését határozza meg általános jogú felhasználók esetében. A lehetőségek a következők: • Hitelesítő adatok kérése (alapértelmezett): Az emelt szintű jogosultságot igénylő műveletek kérik a felhasználót egy rendszergazdai jogosultsággal rendelkező felhasználó nevének és jelszavának megadására. Ha a felhasználó érvényes hitelesítő adatokat ad meg, a művelet a megfelelő prioritással folytatódik. • Jogosultságszint-emelési kérések automatikus megtagadása: Emelt szintű jogosultságot igénylő műveletek esetén egy konfigurálható hozzáférés-megtagadási hibaüzenet jelenik meg. Ezt a beállítást például az asztalokat általános jogú felhasználóként futtató vállalatok használhatják az ügyfélszolgálati hívások számának csökkentése érdekében. • Hitelesítő adatok kérése a biztonságos asztalon: Az emelt szintű jogosultságot igénylő műveletek kérik a felhasználót a biztonsági asztalon másik felhasználónév és jelszó megadására. Ha a felhasználó érvényes hitelesítő adatokat ad meg, a művelet a megfelelő prioritással fog folytatódni. |
User Account Control: Behavior of the elevation prompt for standard users
This policy setting controls the behavior of the elevation prompt for standard users. The options are: • Prompt for credentials: (Default) When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Automatically deny elevation requests: When an operation requires elevation of privilege, a configurable access denied error message is displayed. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. |
2051 | Felhasználói fiókok beállításai: Alkalmazástelepítések észlelése, és figyelmeztetés a jogosultságszint emelésére
Ez a házirend-beállítás az alkalmazástelepítés-észlelések viselkedését határozza meg a számítógépen. A lehetőségek a következők: • Engedélyezve (alapértelmezett): Az emelt jogosultsági szintű alkalmazástelepítő csomagok észlelése esetén a rendszer kéri a felhasználót rendszergazdai jogosultsággal rendelkező felhasználónév és jelszó megadására. Ha a felhasználó érvényes hitelesítő adatokat ad meg, a művelet a megfelelő prioritással fog folytatódni. • Letiltva: Emelt jogosultsági szintű alkalmazástelepítő csomagok észlelése és az emelt jogosultság kérése nem történik meg. Azoknál a vállalatoknál, amelyek általános jogú felhasználói számítógépeket futtatnak és valamilyen delegált telepítési technológiát alkalmaznak - például csoportházirend alapú telepítést (GPSI) vagy SMS-t -, ajánlott letiltani ezt a házirend-beállítást. Ebben az esetben a telepítők észlelése szükségtelen. |
User Account Control: Detect application installations and prompt for elevation
This policy setting controls the behavior of application installation detection for the computer. The options are: • Enabled: (Default) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Disabled: Application installation packages are not detected and prompted for elevation. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. In this case, installer detection is unnecessary. |
2052 | Felhasználói fiókok beállításai: Csak aláírt és érvényesített végrehajtható fájlok jogosultságszintjének emelése
Ez a házirend-beállítás minden olyan interaktív alkalmazás esetében alkalmaztatja a PKI aláírás-ellenőrzést, amely jogosultságszint-emelést követel meg. A vállalati rendszergazdák úgy szabályozhatják az engedélyezett alkalmazások körét, hogy tanúsítványokat adnak a helyi számítógépek Megbízható kiadók tanúsítványtárolójához. A lehetőségek a következők: • Engedélyezve: Megköveteli a PKI-tanúsítvány elérési útjának ellenőrzését egy adott végrehajtható fájlon a futtatás engedélyezés előtt. • Letiltva (alapértelmezett): Nem követeli meg a PKI-tanúsítvány elérési útjának ellenőrzését egy adott végrehajtható fájlon a futtatás engedélyezés előtt. |
User Account Control: Only elevate executable files that are signed and validated
This policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers. The options are: • Enabled: Enforces the PKI certification path validation for a given executable file before it is permitted to run. • Disabled: (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run. |
2053 | Felhasználói fiókok beállításai: Csak a biztonságos helyre telepített alkalmazások UIAccess-jogának megemelése
Ezzel a házirend-beállítással adható meg, hogy a rendszer megkövetelje-e az UIAccess integritási szinttel való végrehajtást igénylő alkalmazásoknak a fájlrendszer egy biztonságos helyén való tárolását. A biztonságos helyek a következő mappákra korlátozottak: - …\Program Files\ és annak almappái - …\Windows\system32\ - ...\Program Files (x86)\, beleértve a 64 bites Windows-verziók alkönyvtárait is Megjegyzés: Ezen beállítás állapotától függetlenül a Windows PKI aláírás-ellenőrzést követel meg az olyan alkalmazásokon, amelyek végrehajtásához UIAccess integritási szint szükséges. A lehetőségek a következők: • Engedélyezve (alapértelmezett): Ha egy alkalmazás a fájlrendszer egy biztonságos helyén található, akkor csak UIAccess integritási szinttel indul el. • Letiltva: Azok az alkalmazások is UIAccess integritási szinttel futtathatók, amelyek nem a fájlrendszer egy biztonságos helyén találhatók. |
User Account Control: Only elevate UIAccess applications that are installed in secure locations
This policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Secure locations are limited to the following: - …\Program Files\, including subfolders - …\Windows\system32\ - …\Program Files (x86)\, including subfolders for 64-bit versions of Windows Note: Windows enforces a public key infrastructure (PKI) signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting. The options are: • Enabled: (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity. • Disabled: An application runs with UIAccess integrity even if it does not reside in a secure location in the file system. |
2054 | Felhasználói fiókok beállításai: Rendszergazdai engedélyezéses mód bekapcsolása
Ez a házirend-beállítás az UAC-házirendbeállítások viselkedését határozza meg a számítógépen. Ha megváltoztatja ezt a házirend-beállítást, a számítógépet újra kell indítania. A lehetőségek a következők: • Engedélyezve (alapértelmezett): A rendszergazdai engedélyezéses mód engedélyezve. E házirendnek engedélyezett állapotúnak kell lennie, és minden kapcsolódó UAC-házirendet is megfelelően be kell állítani, hogy a beépített rendszergazdai fiók és a Rendszergazdák csoport minden más tagja rendszergazdai engedélyezéses módban működhessen. • Letiltva: A rendszergazdai engedélyezéses mód és minden kapcsolódó UAC-házirend le lesz tiltva. Megjegyzés: Ha e beállítás le van tiltva, a Biztonsági központ értesítést jelenít meg arról, hogy a rendszer általános biztonsága csökkent. |
User Account Control: Turn on Admin Approval Mode
This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. If you change this policy setting, you must restart your computer. The options are: • Enabled: (Default) Admin Approval Mode is enabled. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode. • Disabled: Admin Approval Mode and all related UAC policy settings are disabled. Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced. |
2055 | Felhasználói fiókok beállításai: Jogosultságszint-emelési kérés során átváltás biztonsági asztalra
Ez a házirend-beállítás azt határozza meg, hogy a jogosultságszint-emelési kérelem az interaktív felhasználói asztalon vagy a biztonsági asztalon jelenjen-e meg. A lehetőségek a következők: • Engedélyezve (alapértelmezett): A jogosultságszint-emelési kérelmek a biztonsági asztalon jelennek meg a rendszergazdákat és általános jogú felhasználókat érintő, kérések viselkedését szabályozó házirend-beállításoktól függetlenül. • Letiltva: A jogosultságszint-emelési kérelmek az interaktív felhasználói asztalon jelennek meg a rendszergazdákat és általános jogú felhasználókat érintő, kérések viselkedését szabályozó házirend-beállítások alkalmazásával. |
User Account Control: Switch to the secure desktop when prompting for elevation
This policy setting controls whether the elevation request prompt is displayed on the interactive user's desktop or the secure desktop. The options are: • Enabled: (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users. • Disabled: All elevation requests go to the interactive user's desktop. Prompt behavior policy settings for administrators and standard users are used. |
2056 | Felhasználói fiókok beállításai: A fájlok és a beállításjegyzék írási hibáinak felhasználónként különböző helyekre történő virtualizálása
Ez a házirend-beállítás azt adja meg, hogy az alkalmazások írási hibái át legyenek-e irányítva a beállításjegyzék és a fájlrendszer megadott helyeire. Ez a beállítás nem engedélyezi azokat az alkalmazásokat, amelyek rendszergazdaként futnak és futásidejű alkalmazásadatokat írnak a %ProgramFiles%, %Windir%, %Windir%\system32 vagy HKLM\Software\.... helyekre. A lehetőségek a következők: • Engedélyezve (alapértelmezett): Az alkalmazások írási hibái futásidőben átirányítódnak a megadott felhasználói helyekre a fájlrendszerben és a beállításjegyzékben. • Letiltva: Az adatokat védett helyekre író alkalmazások hibát jeleznek. |
User Account Control: Virtualize file and registry write failures to per-user locations
This policy setting controls whether application write failures are redirected to defined registry and file system locations. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software. The options are: • Enabled: (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry. • Disabled: Applications that write data to protected locations fail. |
2057 | Szimbolikus hivatkozás létrehozása
Ez a jogosultság meghatározza, hogy a felhasználó létrehozhat-e szimbolikus hivatkozást a számítógépről, amelyre be van jelentkezve. Alapértelmezés: Rendszergazda FIGYELMEZTETÉS: Ezt a jogosultságot csak megbízható felhasználóknak ajánlott megadni. A szimbolikus hivatkozások biztonsági problémákat okozhatnak azokban az alkalmazásokban, amelyeket nem terveztek szimbolikus hivatkozások kezelésére. Megjegyzés Ez a beállítás egy, a szimbolikus hivatkozásokra vonatkozó fájlrendszer-beállítással együtt használható. A beállítás egy parancssori segédprogrammal módosítható, így szabályozható, hogy milyen típusú szimbolikus hivatkozások legyenek engedélyezettek a számítógépen. Az fsutil parancsról és a szimbolikus hivatkozásokról további információkat tudhat meg, ha a parancssorba beírja az "fsutil behavior set symlinkevaluation /?" parancsot. |
Create Symbolic Links
This privilege determines if the user can create a symbolic link from the computer he is logged on to. Default: Administrator WARNING: This privilege should only be given to trusted users. Symbolic links can expose security vulnerabilities in applications that aren't designed to handle them. Note This setting can be used in conjunction a symlink filesystem setting that can be manipulated with the command line utility to control the kinds of symlinks that are allowed on the machine. Type 'fsutil behavior set symlinkevaluation /?' at the command line to get more information about fsutil and symbolic links. |
2058 | Objektumcímke módosítása
Ez a jogosultság meghatározza, hogy mely felhasználói fiókok módosíthatják a más felhasználók tulajdonában levő objektumok (például fájlok, beállításkulcsok vagy folyamatok) integritáscímkéit. Ezen jogosultság nélkül a felhasználói fiókok alatt futó folyamatok az adott felhasználó tulajdonában levő vagy alacsonyabb szintű objektumok címkéit módosíthatják. Alapértelmezés: Nincs |
Modify an object label
This privilege determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users. Processes running under a user account can modify the label of an object owned by that user to a lower level without this privilege. Default: None |
2059 | Felhasználói fiókok felügyelete: Az alkalmazások kérhetik a UIAccess jog emelését a biztonsági asztal használata nélkül.
Ez a házirend-beállítás meghatározza, hogy a felhasználói felülethez hozzáféréssel rendelkező (UIAccess vagy UIA) programok automatikusan letilthatják-e a biztonsági asztalt az általános jogú felhasználók által használt jogosultságszint-emelési kérésekhez. • Engedélyezve: Az UIA-programok (például a Windows Távsegítség) automatikusan letiltják a biztonsági asztalt a jogosultságszint-emelési kérésekhez. Ha nem tiltja le a "Felhasználói fiókok felügyelete: Jogosultságszint-emelési kérés során átváltás biztonsági asztalra" házirend-beállítást, a kérések az interaktív felhasználói asztalon jelennek meg, nem a biztonsági asztalon. • Letiltva (alapértelmezett): A biztonsági asztal csak az interaktív asztal felhasználója által vagy a "Felhasználói fiókok felügyelete: Jogosultságszint-emelési kérés során átváltás biztonsági asztalra" beállítás letiltásával tiltható le. |
User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop.
This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user. • Enabled: UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. If you do not disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop. • Disabled: (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting. |
2060 | Ezt a beállítást a Hitelesítőadat-kezelő használja a biztonsági mentés és a visszaállítás során. Ezt a jogosultságot más fióknak nem szabad megadni, mivel csak a Winlogon fiókhoz van rendelve. Ha más fiókhoz is hozzárendeli, megsérülhetnek a felhasználók mentett hitelesítő adatai. | This setting is used by Credential Manager during Backup/Restore. No accounts should have this privilege, as it is only assigned to Winlogon. Users saved credentials might be compromised if this privilege is given to other entities. |
2061 | Időzóna módosítása
Ez a felhasználói jogosultság azt határozza meg, hogy mely felhasználók és csoportok módosíthatják azt az időzónát, amely alapján a számítógép megjeleníti a helyi időt. A helyi idő a számítógép rendszeridejéből és az időzóna-eltérésből tevődik össze. Maga a rendszeridő abszolút értékű, az időzóna-módosítás nincs rá hatással. Ez a felhasználói jogosultság az alapértelmezett tartományvezérlői csoportházirend-objektumban, valamint a munkaállomások és kiszolgálók helyi biztonsági házirendjében van megadva. Alapértelmezés: Rendszergazdák, Felhasználók |
Change the Time Zone
This user right determines which users and groups can change the time zone used by the computer for displaying the local time, which is the computer's system time plus the time zone offset. System time itself is absolute and is not affected by a change in the time zone. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of the workstations and servers. Default: Administrators, Users |
2062 | Folyamat munkakészletének növelése
Ez a jogosultság azt határozza meg, hogy mely felhasználói fiókok növelhetik vagy csökkenthetik egy-egy folyamat munkakészletének a méretét. Alapértelmezés: Felhasználók Egy folyamat munkakészlete a fizikai RAM memória azon lapjainak készlete, amelyek a folyamat számára aktuálisan láthatók. Ezek a lapok rezidensek, és az alkalmazások laphiba okozása nélkül használhatják őket. A munkakészlet minimális és maximális mérete hatással van arra, hogy egy folyamat hogyan kezeli a virtuális memória lapozását. Figyelmeztetés: Ha növeli egy folyamat munkakészletének a méretét, akkor csökken a fizikai memória azon része, amely a rendszer többi funkciójának a rendelkezésére áll. |
Increase a process working set
This privilege determines which user accounts can increase or decrease the size of a process’s working set. Default: Users The working set of a process is the set of memory pages currently visible to the process in physical RAM memory. These pages are resident and available for an application to use without triggering a page fault. The minimum and maximum working set sizes affect the virtual memory paging behavior of a process. Warning: Increasing the working set size for a process decreases the amount of physical memory available to the rest of the system. |
2063 | Hálózati biztonság: Az NTLM korlátozása: Távoli kiszolgálókra kimenő NTLM-forgalom
Ez a házirend-beállítás lehetővé teszi erről a Windows 7 vagy Windows Server 2008 R2 rendszerű számítógépről távoli Windows-kiszolgálókra kimenő NTLM-forgalom tiltását vagy naplózását. Ha "Az összes engedélyezése" lehetőséget választja, vagy nem konfigurálja a házirend-beállítást, az ügyfélszámítógép az NTLM hitelesítési módszerrel hitelesíthet identitásokat távoli kiszolgálókon. Ha "Az összes naplózása" lehetőséget választja, az ügyfélszámítógép naplózza azokat az eseményeket, amikor NTLM hitelesítési kérést küldött távoli kiszolgálónak. Ez alapján azonosíthatók azok a kiszolgálók, amelyek NTLM hitelesítési kérést kapnak az ügyfélszámítógéptől. Ha "Az összes tiltása" lehetőséget választja, az ügyfélszámítógép az NTLM hitelesítési módszerrel nem tud identitásokat hitelesíteni távoli kiszolgálókon. A "Hálózati biztonság: Az NTLM korlátozása: Távolikiszolgáló-kivételek hozzáadása az NTLM hitelesítéshez" házirend-beállítás használatával összeállíthat egy listát azon távoli kiszolgálókból, amelyeken az ügyfelek használhatják az NTLM hitelesítést. Ez a házirend Windows 7, Windows Server 2008 R2 vagy újabb rendszeren támogatott. Megjegyzés: A naplózási és letiltási eseményeket a rendszer az Alkalmazás- és szolgáltatásnaplók/Microsoft/Windows/NTLM mappában található műveletnaplóban rögzíti. |
Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers
This policy setting allows you to deny or audit outgoing NTLM traffic from this Windows 7 or this Windows Server 2008 R2 computer to any Windows remote server. If you select "Allow all" or do not configure this policy setting, the client computer can authenticate identities to a remote server by using NTLM authentication. If you select "Audit all," the client computer logs an event for each NTLM authentication request to a remote server. This allows you to identify those servers receiving NTLM authentication requests from the client computer. If you select "Deny all," the client computer cannot authenticate identities to a remote server by using NTLM authentication. You can use the "Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication" policy setting to define a list of remote servers to which clients are allowed to use NTLM authentication. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit and block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2064 | Hálózati biztonság: Az NTLM korlátozása: Bejövő NTLM-forgalom
Ezzel a házirend-beállítással tilthatja vagy engedélyezheti a bejövő NTLM-forgalmat. Ha "Az összes engedélyezése" lehetőséget választja, vagy nem konfigurálja ezt a házirend-beállítást, a kiszolgáló engedélyezi az NTLM hitelesítésre vonatkozó összes kérést. Ha "Az összes tartományi fiók tiltása" lehetőséget választja, a kiszolgáló megtagadja a bejövő forgalom számára az NTLM hitelesítést, és egy hibaüzenetet jelenít meg az NTLM letiltásáról, de engedélyezi a helyi fiókokba való bejelentkezést. Ha "Az összes fiók tiltása" lehetőséget választja, a kiszolgáló megtagadja a bejövő forgalom számára az NTLM hitelesítést, és egy hibaüzenetet jelenít meg az NTLM letiltásáról. Ez a házirend Windows 7, Windows Server 2008 R2 vagy újabb rendszeren támogatott. Megjegyzés: A letiltási eseményeket a rendszer az Alkalmazás- és szolgáltatásnaplók/Microsoft/Windows/NTLM mappában található műveletnaplóban rögzíti. |
Network security: Restrict NTLM: Incoming NTLM traffic
This policy setting allows you to deny or allow incoming NTLM traffic. If you select "Allow all" or do not configure this policy setting, the server will allow all NTLM authentication requests. If you select "Deny all domain accounts," the server will deny NTLM authentication requests for domain logon and display an NTLM blocked error, but allow local account logon. If you select "Deny all accounts," the server will deny NTLM authentication requests from incoming traffic and display an NTLM blocked error. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2065 | Hálózati biztonság: Az NTLM korlátozása: NTLM hitelesítés ebben a tartományban
Ezzel a házirend-beállítással megtagadhatja vagy engedélyezheti az NTLM hitelesítést valamely tartományban erről a tartományvezérlőről. Ez a házirend nincs hatással az erre a tartományvezérlőre történő interaktív bejelentkezésre. Ha a "Letiltva" lehetőséget választja, vagy nem konfigurálja ezt a házirend-beállítást, a tartományvezérlő engedélyezi az összes, átmenő NTLM hitelesítésre vonatkozó kérést a tartományban. Ha a "Tartományi fiókok tiltása a tartományi kiszolgálókon" lehetőséget választja, a tartományvezérlő a tartományban lévő összes, tartományi fiókot használó kiszolgálóra történő minden NTLM hitelesítésű bejelentkezési kísérletet elutasít, és hibát küld vissza azzal, hogy az NTLM le van tiltva, feltéve, hogy a kiszolgáló neve nem szerepel a "Hálózati biztonság: Az NTLM korlátozása: Kiszolgálókivételek hozzáadása ebből a tartományból" házirend-beállítás kivétellistáján. Ha a "Tartományi fiókok tiltása" lehetőséget választja, a tartományvezérlő a tartományfiókok által kezdeményezett összes NTLM hitelesítésű bejelentkezési kísérletet elutasítja, és hibát küld vissza azzal, hogy az NTLM le van tiltva, feltéve, hogy a kiszolgáló neve nem szerepel a "Hálózati biztonság: Az NTLM korlátozása: Kiszolgálókivételek hozzáadása ebből a tartományból" házirend-beállítás kivétellistáján. Ha a "Tartományi kiszolgálók tiltása" lehetőséget választja, a tartományvezérlő megtagadja az összes NTLM hitelesítési kérést a tartomány valamennyi kiszolgálója esetében, és hibát küld vissza azzal, hogy az NTLM le van tiltva, feltéve, hogy a kiszolgáló neve nem szerepel a "Hálózati biztonság: Az NTLM korlátozása: Kiszolgálókivételek hozzáadása ebből a tartományból" házirend-beállítás kivétellistáján. Ha "Az összes tiltása" lehetőséget választja, a tartományvezérlő megtagadja az összes, átmenő NTLM hitelesítésre vonatkozó kérést a kiszolgálóitól és saját fiókjaiban, és hibát küld vissza azzal, hogy az NTLM le van tiltva, feltéve, hogy a kiszolgáló neve nem szerepel a "Hálózati biztonság: Az NTLM korlátozása: Kiszolgálókivételek hozzáadása ebből a tartományból" házirend-beállítás kivétellistáján. Ez a házirend Windows 7, Windows Server 2008 R2 vagy újabb rendszeren támogatott. Megjegyzés: A letiltási eseményeket a rendszer az Alkalmazás- és szolgáltatásnaplók/Microsoft/Windows/NTLM mappában található műveletnaplóban rögzíti. |
Network security: Restrict NTLM: NTLM authentication in this domain
This policy setting allows you to deny or allow NTLM authentication within a domain from this domain controller. This policy does not affect interactive logon to this domain controller. If you select "Disabled" or do not configure this policy setting, the domain controller will allow all NTLM pass-through authentication requests within the domain. If you select "Deny for domain accounts to domain servers" the domain controller will deny all NTLM authentication logon attempts to all servers in the domain that are using domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain account" the domain controller will deny all NTLM authentication logon attempts from domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain servers" the domain controller will deny NTLM authentication requests to all servers in the domain and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny all," the domain controller will deny all NTLM pass-through authentication requests from its servers and for its accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2066 | Hálózati biztonság: Az NTLM korlátozása: Távolikiszolgáló-kivételek hozzáadása az NTLM hitelesítéshez
Ez a házirend-beállítás lehetővé teszi, hogy egy kivétellistát állítson össze azon távoli kiszolgálókból, amelyeken az ügyfélszámítógépek NTLM hitelesítést használhatnak, ha a "Hálózati biztonság: Az NTLM korlátozása: Távoli kiszolgálókra kimenő NTLM-forgalom" házirend-beállítás konfigurálva van. Ha konfigurálja ezt a beállítást, megadhatja azon távoli kiszolgálók listáját, amelyeken az ügyfélszámítógépek NTLM hitelesítést használhatnak. Ha nem konfigurálja ezt a beállítást, a rendszer nem alkalmaz kivételeket. A kivétellistára felvett kiszolgálókat az alkalmazás által használt formátumban, teljes tartománynévvel vagy NetBIOS-kiszolgálónévvel kell felvenni, mégpedig mindet külön sorba. A kivételek biztosításához az összes alkalmazás által használt névnek kell szerepelnie a listán, és a kivétel pontossága érdekében a kiszolgálónévnek mindkét névformátumban szerepelnie kell. A karakterláncok bármely pontján helyettesítő karakterként egy csillag (*) is használható. |
Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication
This policy setting allows you to create an exception list of remote servers to which clients are allowed to use NTLM authentication if the "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" policy setting is configured. If you configure this policy setting, you can define a list of remote servers to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the application, listed one per line. To ensure exceptions the name used by all applications needs to be in the list, and to ensure an exception is accurate, the server name should be listed in both naming formats . A single asterisk (*) can be used anywhere in the string as a wildcard character. |
2067 | Hálózati biztonság: Az NTLM korlátozása: Kiszolgálókivételek hozzáadása ebből a tartományból
Ez a házirend-beállítás lehetővé teszi, hogy egy kivétellistát állítson össze a tartomány azon kiszolgálóiból, amelyeken az ügyfélszámítógépek átmenő NTLM hitelesítést használhatnak, ha a "Hálózati biztonság: Az NTLM korlátozása: Az NTLM hitelesítés tiltása ebben a tartományban" házirend-beállítás meg van adva. Ha konfigurálja ezt a beállítást, megadhatja a tartomány azon kiszolgálóinak a listáját, amelyeken az ügyfélszámítógépek NTLM hitelesítést használhatnak. Ha nem konfigurálja ezt a beállítást, a rendszer nem alkalmaz kivételeket. A kivétellistára felvett kiszolgálókat a meghívó alkalmazás által használt formátumban, teljes tartománynévvel vagy NetBIOS-kiszolgálónévvel kell felvenni, mégpedig mindet külön sorba. A karakterláncok elején vagy végén helyettesítő karakterként egy csillag (*) is használható. |
Network security: Restrict NTLM: Add server exceptions in this domain
This policy setting allows you to create an exception list of servers in this domain to which clients are allowed to use NTLM pass-through authentication if the "Network Security: Restrict NTLM: Deny NTLM authentication in this domain" is set. If you configure this policy setting, you can define a list of servers in this domain to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the calling application listed one per line. A single asterisk (*) can be used at the beginning or end of the string as a wildcard character. |
2068 | Hálózati biztonság: A NULL munkamenetre való visszatérés engedélyezése LocalSystem fiók használata esetén
Ez a beállítás engedélyezi, hogy az NTLM NULL munkamenetre térjen vissza a LocalSystem fiók használata esetén. Az alapértelmezett érték Windows Vista rendszerig TRUE, a Windows 7 rendszerben FALSE. |
Network security: Allow LocalSystem NULL session fallback
Allow NTLM to fall back to NULL session when used with LocalSystem. The default is TRUE up to Windows Vista and FALSE in Windows 7. |
2069 | Hálózati biztonság: A Kerberos-ügyfél által használható titkosítási típusok konfigurálása
Ezzel a házirend-beállítással megadhatja azokat a titkosítási típusokat, amelyeket a Kerberos-ügyfél használhat. Ha nem konfigurálja a beállítást, a titkosítási típusok nem használhatók. Ez a beállítás hatással lehet az ügyfélszámítógépekkel, illetve a szolgáltatásokkal és alkalmazásokkal való kompatibilitásra. Több lehetőség is választható. Ez a házirend Windows 7, Windows Server 2008 R2 vagy újabb rendszeren támogatott. |
Network security: Configure encryption types allowed for Kerberos
This policy setting allows you to set the encryption types that Kerberos is allowed to use. If not selected, the encryption type will not be allowed. This setting may affect compatibility with client computers or services and applications. Multiple selections are permitted. This policy is supported on at least Windows 7 or Windows Server 2008 R2. |
2071 | Hálózati biztonság: Online azonosító adatok használatának engedélyezése a számítógépre érkező PKU2U hitelesítési kérelmek számára.
A tartományhoz csatlakozó számítógépeken ez a házirend alapértelmezésként nem engedélyezett, emiatt online identitások nem hitelesíthetik magukat a tartományhoz csatlakozó számítógépeken. |
Network security: Allow PKU2U authentication requests to this computer to use online identities.
This policy will be turned off by default on domain joined machines. This would prevent online identities from authenticating to the domain joined machine. |
2072 | Hálózati biztonság: Az NTLM korlátozása: A bejövő NTLM-forgalom naplózása
Ezzel a házirend-beállítással naplózhatja a bejövő NTLM-forgalmat. Ha a "Letiltás" lehetőséget választja, vagy nem konfigurálja ezt a házirend-beállítást, a kiszolgáló nem naplózza a bejövő NTLM-forgalom eseményeit. Ha a "Tartományi fiókok naplózásának engedélyezése" lehetőséget választja, a kiszolgáló naplózza azokat az átmenő NTLM hitelesítésre vonatkozó kéréseket, amelyeket a rendszer letiltana, ha a "Hálózati biztonság: Az NTLM korlátozása: Bejövő NTLM-forgalom" házirendben az összes tartományi fiók le van tiltva. Ha "Az összes fiók naplózásának engedélyezése" lehetőséget választja, a kiszolgáló naplózza az összes olyan NTLM hitelesítési kérést, amelyet a rendszer letiltana, ha a "Hálózati biztonság: Az NTLM korlátozása: Bejövő NTLM-forgalom" házirendben az összes fiók le van tiltva. Ez a házirend Windows 7, Windows Server 2008 R2 vagy újabb rendszeren támogatott. Megjegyzés: A naplózási eseményeket a rendszer az Alkalmazás- és szolgáltatásnaplók/Microsoft/Windows/NTLM mappában található műveletnaplóban rögzíti. |
Network security: Restrict NTLM: Audit Incoming NTLM Traffic
This policy setting allows you to audit incoming NTLM traffic. If you select "Disable", or do not configure this policy setting, the server will not log events for incoming NTLM traffic. If you select "Enable auditing for domain accounts", the server will log events for NTLM pass-through authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all domain accounts" option. If you select "Enable auditing for all accounts", the server will log events for all NTLM authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all accounts" option. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2073 | Hálózati biztonság: Az NTLM korlátozása: Az NTLM hitelesítés naplózása ebben a tartományban
Ez a házirend-beállítás lehetővé teszi az NTLM hitelesítés naplózását ebben a tartományban erről a tartományvezérlőről. Ha a "Letiltás" lehetőséget választja, vagy nem konfigurálja ezt a házirend-beállítást, a tartományvezérlő nem naplózza a tartományban történő NTLM hitelesítési eseményeket. Ha "Tartományi fiókok engedélyezése a tartományi kiszolgálókon" lehetőséget választja, a tartományvezérlő naplózza a tartományi kiszolgálókhoz érkező, a tartomány fiókjaiból kezdeményezett NTLM hitelesítési kéréseket, amikor az NTLM hitelesítést a rendszer megtagadná, mert a "Tartományi fiókok tiltása a tartományi kiszolgálókon" beállítás van megadva a "Hálózati biztonság: Az NTLM korlátozása: NTLM hitelesítés ebben a tartományban" házirendben. Ha a "Tartományi fiókok engedélyezése" lehetőséget választja, a tartományvezérlő a tartományfiókok által kezdeményezett NTLM hitelesítésű bejelentkezési kísérleteket naplózza, amikor az NTLM hitelesítést a rendszer megtagadná, mert a "Tartományi fiókok tiltása" beállítás van megadva a "Hálózati biztonság: Az NTLM korlátozása: NTLM hitelesítés ebben a tartományban" házirendben. Ha a "Tartományi kiszolgálók engedélyezése" lehetőséget választja, a tartományvezérlő naplózza a tartomány valamennyi kiszolgálójához érkező NTLM hitelesítési kéréseket, amikor az NTLM hitelesítést a rendszer megtagadná, mert a "Tartományi kiszolgálók tiltása" beállítás van megadva a "Hálózati biztonság: Az NTLM korlátozása: NTLM hitelesítés ebben a tartományban" házirendben. Ha "Az összes engedélyezése" lehetőséget választja, a tartományvezérlő naplózza az átmenő NTLM hitelesítésre vonatkozó kéréseket a kiszolgálóitól és saját fiókjaiban, amikor ezt a rendszer megtagadná, mert "Az összes tiltása" beállítás van megadva a "Hálózati biztonság: Az NTLM korlátozása: NTLM hitelesítés ebben a tartományban" házirendben. Ez a házirend Windows Server 2008 R2 vagy újabb rendszeren támogatott. Megjegyzés: A naplózási eseményeket a rendszer az Alkalmazás- és szolgáltatásnaplók/Microsoft/Windows/NTLM mappában található műveletnaplóban rögzíti. |
Network security: Restrict NTLM: Audit NTLM authentication in this domain
This policy setting allows you to audit NTLM authentication in a domain from this domain controller. If you select "Disable" or do not configure this policy setting, the domain controller will not log events for NTLM authentication in this domain. If you select "Enable for domain accounts to domain servers," the domain controller will log events for NTLM authentication logon attempts for domain accounts to domain servers when NTLM authentication would be denied because "Deny for domain accounts to domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain accounts," the domain controller will log events for NTLM authentication logon attempts that use domain accounts when NTLM authentication would be denied because "Deny for domain accounts" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain servers" the domain controller will log events for NTLM authentication requests to all servers in the domain when NTLM authentication would be denied because "Deny for domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable all" the domain controller will log events for NTLM pass-through authentication requests from its servers and for its accounts which would be denied because "Deny all" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2074 | Hálózati biztonság: A Helyi rendszer használhatja a számítógép identitását az NTLM hitelesítéshez
Ez a házirend-beállítás engedélyezi a helyi rendszer egyeztető hitelesítést alkalmazó szolgáltatásainak, hogy az NTLM hitelesítéshez visszatérve használják a számítógép identitását. Ha engedélyezi ezt a házirend-beállítást, a Helyi rendszer részeként futó azon szolgáltatások, amelyek egyeztető hitelesítést alkalmaznak, a számítógép identitását fogják használni. Ennek következtében az egyes Windows-rendszerek közti hitelesítési kérések meghiúsulhatnak és hibát jelenthetnek. Ha letiltja ezt a házirend-beállítást, a Helyi rendszer részeként futó és az NTLM hitelesítéshez való visszatérés során egyeztető hitelesítést használó szolgáltatások névtelen hitelesítést fognak alkalmazni. Windows 7 és újabb rendszerekben ez a házirend alapértelmezés szerint engedélyezve van. Windows Vista rendszerben ez a házirend alapértelmezés szerint le van tiltva. Ez a házirend Windows Vista, Windows Server 2008 vagy újabb rendszeren támogatott. Megjegyzés: a Windows Vista és a Windows Server 2008 rendszerben ez a beállítás nem látható a Csoportházirend alkalmazásban. |
Network security: Allow Local System to use computer identity for NTLM
This policy setting allows Local System services that use Negotiate to use the computer identity when reverting to NTLM authentication. If you enable this policy setting, services running as Local System that use Negotiate will use the computer identity. This might cause some authentication requests between Windows operating systems to fail and log an error. If you disable this policy setting, services running as Local System that use Negotiate when reverting to NTLM authentication will authenticate anonymously. By default, this policy is enabled on Windows 7 and above. By default, this policy is disabled on Windows Vista. This policy is supported on at least Windows Vista or Windows Server 2008. Note: Windows Vista or Windows Server 2008 do not expose this setting in Group Policy. |
2075 | Microsoft hálózati kiszolgáló: a kiszolgáló SPN-tárolónevének ellenőrzési szintje
Ez a házirend-beállítás meghatározza, hogy a megosztott mappákkal vagy nyomtatókkal rendelkező számítógép (a kiszolgáló) milyen szintű érvényesítést végezzen az ügyféltől származó egyszerű szolgáltatásnéven (SPN) az SMB protokollon alapuló munkamenet létrehozásakor. Az SMB protokoll képezi a fájl- és nyomtatómegosztás, valamint a Windows távfelügyelethez hasonló hálózati műveletek alapját. Ez a protokoll támogatja az egyszerű szolgáltatásnévnek az SMB-ügyféltől származó hitelesítési blobon belüli ellenőrzését annak érdekében, hogy az SMB-kiszolgálók elleni támadások egy típusát (az SMB-továbbítási támadásokat) meg lehessen előzni. A beállítás az SMB1 és az SMB2 protokollt is érinti. Ez a biztonsági beállítás határozza meg az SMB-kiszolgáló által a kiszolgálóval munkamenetet létrehozni kívánó SMB-ügyféltől származó egyszerű szolgáltatásnéven végrehajtott ellenőrzés szintjét. Lehetőségek: Kikapcsolva - az SMB-ügyféltől származó SPN-t nem követeli meg és nem ellenőrzi az SMB-kiszolgáló. Elfogadás, ha az ügyfél biztosítja - az SMB-kiszolgáló elfogadja és ellenőrzi az SMB-ügyféltől származó SPN-t, és engedélyezi a munkamenet létrehozását, ha az SPN megegyezik a kiszolgáló saját listáján szereplő SPN-ekkel. Ha az SPN nem egyezik, az SMB-ügyfél munkamenet-kérelmét elutasítja a rendszer. Megkövetelés az ügyféltől - az SMB-ügyfélnek el KELL küldenie egy SPN-nevet a munkamenet-beállításban, és a névnek meg KELL egyeznie az SMB-kiszolgálóval, melyre a munkamenet-kérelem irányul. Ha az ügyfél nem küldi el az SPN-t, vagy az nem egyezik a kiszolgálóval, a munkamenetet elutasítja a rendszer. Alapértelmezett: Kikapcsolva Minden Windows operációs rendszer támogatja az ügyféloldali és kiszolgáló-oldali SMB-összetevőt is. Ez a beállítás a kiszolgálói SMB viselkedését érinti, és a fájl- és nyomtatási szolgáltatások zavartalansága érdekében bevezetését a kellő kiértékelési és tesztelési eljárásnak kell kísérnie. A beállítás bevezetésével és az SMB-kiszolgálók biztonságának növelésével kapcsolatos információkat a Microsoft következő webhelyén talál: https://go.microsoft.com/fwlink/?LinkId=144505 (előfordulhat, hogy a lap angol nyelven jelenik meg). |
Microsoft network server: Server SPN target name validation level
This policy setting controls the level of validation a computer with shared folders or printers (the server) performs on the service principal name (SPN) that is provided by the client computer when it establishes a session using the server message block (SMB) protocol. The server message block (SMB) protocol provides the basis for file and print sharing and other networking operations, such as remote Windows administration. The SMB protocol supports validating the SMB server service principal name (SPN) within the authentication blob provided by a SMB client to prevent a class of attacks against SMB servers referred to as SMB relay attacks. This setting will affect both SMB1 and SMB2. This security setting determines the level of validation a SMB server performs on the service principal name (SPN) provided by the SMB client when trying to establish a session to an SMB server. The options are: Off – the SPN is not required or validated by the SMB server from a SMB client. Accept if provided by client – the SMB server will accept and validate the SPN provided by the SMB client and allow a session to be established if it matches the SMB server’s list of SPN’s for itself. If the SPN does NOT match, the session request for that SMB client will be denied. Required from client - the SMB client MUST send a SPN name in session setup, and the SPN name provided MUST match the SMB server that is being requested to establish a connection. If no SPN is provided by client, or the SPN provided does not match, the session is denied. Default: Off All Windows operating systems support both a client-side SMB component and a server-side SMB component. This setting affects the server SMB behavior, and its implementation should be carefully evaluated and tested to prevent disruptions to file and print serving capabilities. Additional information on implementing and using this to secure your SMB servers can be found at the Microsoft website (https://go.microsoft.com/fwlink/?LinkId=144505). |
2076 | Microsoft hálózati kiszolgáló: Jogcímadatok lekérésének megkísérlése az S4U2Self szolgáltatással
Ez a biztonsági beállítás a jogcímalapú fájlmegosztások elérésével próbálkozó, Windows 8-nál régebbi Windows-ügyfélszámítógépek támogatására szolgál. Ez a beállítás határozza meg, hogy a helyi fájlkiszolgáló megpróbál-e a Kerberos protokoll Service-For-User-To-Self (S4U2Self) funkciójával lekérdezni egy hálózati ügyfélhez tartozó rendszerbiztonsági tagot az ügyfélfiók tartományából. Csak akkor engedélyezze ezt a beállítást, ha a fájlkiszolgálón felhasználói jogcímeken alapuló fájlelérési mechanizmus üzemel, és a kiszolgáló támogatja az olyan ügyfél rendszerbiztonsági tagokat is, amelyek fiókja egy Windows 8 rendszernél régebbi Windows-verziójú ügyfélgépeket és tartományvezérlőket futtató tartományba tartozik. Ha azt szeretné, hogy a fájlkiszolgáló automatikusan vizsgálja meg, hogy a felhasználó igényel-e jogcímeket, állítsa az alapértelmezett Automatikus értékre a beállítást. A rendszergazdáknak csak akkor szükséges közvetlenül Engedélyezve értékre állítani a beállítást, ha a helyi fájlelérési házirendek felhasználói jogcímeket tartalmaznak. A biztonsági beállítás engedélyezése esetén a Windows-fájlkiszolgáló megvizsgálja a hitelesített hálózati ügyfél rendszerbiztonsági tagjának hozzáférési jogkivonatát, és megállapítja, hogy tartalmaz-e jogcímadatokat. Jogcímek hiányában a fájlkiszolgáló a Kerberos S4U2Self funkciójával megpróbál kapcsolatba lépni egy Windows Server 2012 rendszerű tartományvezérlővel az ügyfélfiók tartományában, és lekérni egy jogcímalapú hozzáférési jogkivonatot az ügyfél rendszerbiztonsági taghoz. Erre jogcímalapú hozzáférés-vezérlési házirendek alkalmazása esetén lehet szükség a fájlok és mappák eléréséhez. A beállítás letiltása esetén a Windows-fájlkiszolgáló nem kísérel meg jogcímalapú hozzáférési jogkivonatot beszerezni az ügyfél rendszerbiztonsági tagjához. Alapértelmezés: Automatikus. |
Microsoft network server: Attempt S4U2Self to obtain claim information
This security setting is to support clients running a version of Windows prior to Windows 8 that are trying to access a file share that requires user claims. This setting determines whether the local file server will attempt to use Kerberos Service-For-User-To-Self (S4U2Self) functionality to obtain a network client principal’s claims from the client’s account domain. This setting should only be set to enabled if the file server is using user claims to control access to files, and if the file server will support client principals whose accounts may be in a domain which has client computers and domain controllers running a version of Windows prior to Windows 8. This setting should be set to automatic (default) so that the file server can automatically evaluate whether claims are needed for the user. An administrator would want to set this setting explicitly to “Enabled” only if there are local file access policies that include user claims. When enabled this security setting will cause the Windows file server to examine the access token of an authenticated network client principal and determine if claim information is present. If claims are not present the file server will then use the Kerberos S4U2Self feature to attempt to contact a Windows Server 2012 domain controller in the client’s account domain, and obtain a claims-enabled access token for the client principal. A claims-enabled token may be needed to access files or folders which have claim-based access control policy applied. If this setting is disabled, the Windows file server will not attempt to obtain a claim-enabled access token for the client principal. Default: Automatic. |
2077 | Fiókok: Microsoft-fiókok blokkolása
E házirend-beállítás megakadályozza, hogy a felhasználók új Microsoft-fiókokat vegyenek fel a számítógépen. "A felhasználók nem vehetnek fel Microsoft-fiókokat" beállítás engedélyezése esetén a felhasználók nem tudnak új Microsoft-fiókokat felvenni ezen a számítógépen, nem válthatnak helyi fiókról Microsoft-fiókra, és nem kapcsolhatnak tartományi fiókot Microsoft-fiókhoz. Ezt a beállítást akkor ajánlott használni, ha a vállalatánál korlátozni kell a Microsoft-fiókok használatát. Ha "A felhasználók nem vehetnek fel Microsoft-fiókokat és nem jelentkezhetnek be velük" lehetőséget választja, a Microsoft-fiókkal rendelkező felhasználók nem jelentkezhetnek be a Windows rendszerbe. A beállítás engedélyezése esetén előfordulhat, hogy a számítógép egy jelenlegi rendszergazdája nem fog tudni bejelentkezni a számítógép felügyelete céljából. Ha letiltja vagy nem konfigurálja ezt a házirendet (ajánlott), a felhasználók a Windows rendszerben is használhatják Microsoft-fiókjaikat. |
Accounts: Block Microsoft accounts
This policy setting prevents users from adding new Microsoft accounts on this computer. If you select the "Users can’t add Microsoft accounts" option, users will not be able to create new Microsoft accounts on this computer, switch a local account to a Microsoft account, or connect a domain account to a Microsoft account. This is the preferred option if you need to limit the use of Microsoft accounts in your enterprise. If you select the "Users can’t add or log on with Microsoft accounts" option, existing Microsoft account users will not be able to log on to Windows. Selecting this option might make it impossible for an existing administrator on this computer to log on and manage the system. If you disable or do not configure this policy (recommended), users will be able to use Microsoft accounts with Windows. |
2078 | Interaktív bejelentkezés: Számítógépfiókok küszöbértéke.
A rendszer csak azokon a számítógépeken érvényesíti a zárolási házirendet, amelyeken a bekapcsolt Bitlocker szolgáltatás védi az operációs rendszer köteteit. Gondoskodjon a helyreállítási jelszóhoz tartozó megfelelő biztonsági mentési házirendekről. Ez a biztonsági beállítás a számítógép zárolását eredményező sikertelen bejelentkezési kísérletek maximális számát határozza meg. A számítógép zárolása a helyreállítási kulcs konzolon való megadásával oldható fel. A sikertelen bejelentkezési kísérletek számát 1 és 999 között adhatja meg. Ha az érték 0, a rendszer soha nem zárolja a számítógépet. Az 1 és 3 közötti értékeket a rendszer 4 kísérletként értelmezi. A CTRL+ALT+DELETE billentyűkombinációval vagy jelszóvédett képernyővédőkkel zárolt munkaállomásokon vagy tagkiszolgálókon történő sikertelen jelszókísérletek is sikertelen bejelentkezési kísérletnek számítanak. A rendszer csak azokon a számítógépeken érvényesíti a zárolási házirendet, amelyeken a Bitlocker szolgáltatás védi az operációs rendszer köteteit. Gondoskodjon a helyreállítási jelszóhoz tartozó megfelelő biztonsági mentési házirendekről. Alapértelmezett: 0. |
Interactive logon: Machine account threshold.
The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that appropriate recovery password backup policies are enabled. This security setting determines the number of failed logon attempts that causes the machine to be locked out. A locked out machine can only be recovered by providing recovery key at console. You can set the value between 1 and 999 failed logon attempts. If you set the value to 0, the machine will never be locked out. Values from 1 to 3 will be interpreted as 4. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password protected screen savers counts as failed logon attempts. The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that the appropriate recovery password backup policies are enabled. Default: 0. |
2079 | Interaktív bejelentkezés: Számítógép üresjárati korlátja.
A Windows érzékeli a bejelentkezési munkamenet során jelentkező üresjáratot. Ha az üresjárat időtartama túllépi az üresjárati korlátot, a rendszer a képernyővédő bekapcsolásával zárolja a munkamenetet. Alapértelmezés: nincs érvényben. |
Interactive logon: Machine inactivity limit.
Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session. Default: not enforced. |
2080 | Megszemélyesítési jogkivonat beolvasása ugyanazon munkamenet másik felhasználójához.
Ha hozzárendeli ezt a jogosultságot egy felhasználóhoz, akkor az adott személy nevében futtatott programok beolvashatják azon felhasználók megszemélyesítési jogkivonatait, akik interaktív módon jelentkeztek be ugyanabban a munkamenetben. Ennek az a feltétele, hogy a hívó fél rendelkezzen a munkamenet-felhasználó megszemélyesítési jogkivonatával. Ez a beállítás nem használható asztali Windowst futtató olyan ügyfélgépeken és kiszolgálókon, amelyeken minden felhasználó külön munkamenetet kap. |
Obtain an impersonation token for another user in the same session.
Assigning this privilege to a user allows programs running on behalf of that user to obtain an impersonation token of other users who interactively logged on within the same session provided the caller has an impersonation token of the session user. Not applicable within desktop windows client/server where every user gets a separate session. |
2081 | Hálózati hozzáférés: a SAM-ot távolról elérő ügyfelek korlátozása
Ezzel a házirend-beállítással korlátozni lehet a SAM-ra irányuló távoli RPC-kapcsolatokat. Ha nincs beállítva, akkor a rendszer az alapértelmezett biztonsági leírót használja. A házirend a Windows Server 2016-os és újabb verzióin használható. |
Network access: Restrict clients allowed to make remote calls to SAM
This policy setting allows you to restrict remote rpc connections to SAM. If not selected, the default security descriptor will be used. This policy is supported on at least Windows Server 2016. |
2082 | Interaktív bejelentkezés: Bejelentkezéskor ne jelenjen meg a felhasználónév
Ez a biztonsági beállítás azt határozza meg, hogy a Windows bejelentkezési folyamata során megjelenjen-e a számítógépre bejelentkező személy felhasználóneve a hitelesítő adatok megadása után, mielőtt az asztal megjelenik. Ha a házirend engedélyezve van, a felhasználónév nem jelenik meg. Ha a házirend le van tiltva, a felhasználónév megjelenik. Alapértelmezett beállítás: Letiltva. |
Interactive logon: Don't display username at sign-in
This security setting determines whether the username of the person signing in to this PC appears at Windows sign-in, after credentials are entered, and before the PC desktop is shown. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
57343 | A szolgáltatás biztonsági beállításainak módosítására készül. A szolgáltatás alapértelmezett biztonságának módosítása problémákat okozhat ezen szolgáltatás és az ezt használó más szolgáltatások ellentmondó beállításai miatt. Folytatja? |
You are about to change the security settings for this service. Changing the default security for the service could cause problems due to inconsistent configuration between this service and other services that rely on it. Do you want to continue? |
57345 | Új sablonadatok importálására készül a számítógép helyi házirendjébe. Ezzel a számítógép biztonsági beállításait megváltoztatja. Folytatja? | You are about to import new template information into the local computer policy for this computer. Doing so will change your computer security settings. Do you want to continue? |
57346 | Számítógép biztonságának konfigurálása | Configuring Computer Security |
57350 | Biztonsági konfiguráció jelenlegi adatbázisa: Helyi házirend-adatbázis (%s) | Current Security Configuration Database: Local Policy Database %s |
57351 | Biztonsági konfiguráció jelenlegi adatbázisa: Személyes adatbázis (%s) | Current Security Configuration Database: Private Database %s |
57352 | Analízisadatok létrehozása | Generating analysis information |
57353 | Sikertelen importálás | Import Failed |
57354 | Alelemek definiálva | Subitems defined |
57355 | Nem lehet elérni | Not Available |
57356 | Új szolgáltatás | New Service |
57357 | Konfigurálás: | Configuring: |
57358 | Új &fájl... Új fájl vagy mappa felvétele a sablonba |
Add &File... Adds a new file or folder to this template |
57359 | Ez a fájl vagy mappa szerepeljen a sablonban: | Add this file or folder to the template: |
57360 | Fájl vagy mappa felvétele | Add a file or folder |
57361 | Microsoft Corporation | Microsoft Corporation |
57362 | 10.0 | 10.0 |
57363 | A Biztonsági sablonok olyan MMC beépülő modul, amellyel a biztonsági sablonfájlok szerkeszthetők. | Security Templates is an MMC snap-in that provides editing capabilities for security template files. |
57364 | A Biztonságkonfigurálás és -elemzés olyan MMC beépülő modul, amely Windows rendszerrel működő számítógépek biztonsági konfigurálását és elemzését teszi lehetővé biztonsági sablonfájlok segítségével. | Security Configuration and Analysis is an MMC snap-in that provides security configuration and analysis for Windows computers using security template files. |
57365 | A biztonsági beállítások kiegészítő beépülő modulja a Csoportházirend beépülő modult bővíti, és segít a tartományban lévő számítógépek számára biztonsági házirendek definiálásában. | The Security Settings Extension snap-in extends the Group Policy snap-in and helps you define security policies for computers in your domain. |
57366 | Házirend &importálása... Sablonfájl importálása a házirendobjektumba. |
&Import Policy... Import a template file into this policy object. |
57367 | Házirend e&xportálása... Sablon exportálása a házirendből fájlba. |
E&xport policy... Export template from this policy to a file. |
57368 | A fájl (%s) már létezik. Felülírja? |
File %s already exists. Do you want to overwrite it? |
57369 | Sikeres | Success |
57370 | Sikertelen | Failure |
57371 | Nincs naplózás | No auditing |
57372 | A Windows nem tudja frissíteni a házirendeket. | Windows cannot update the policies. |
57373 | A Windows nem tudja a szakaszt másolni | Windows cannot copy the section |
57374 | Fájl választása | Select File to Add |
57375 | Adatbázis megnyitása | Open database |
57376 | Adatbázis létrehozása | Create Database |
57377 | Házirend exportálása | Export Policy To |
57378 | Házirend importálása | Import Policy From |
57380 | Sablon importálása | Import Template |
57381 | Sablon exportálása | Export Template To |
57382 | Biztonsági beállítás | Security Setting |
57384 | A Windows nem tudja megnyitni a helyi házirend-adatbázist. | Windows cannot open the local policy database. |
57385 | Helyi házirend-adatbázis | Local Policy Database |
57386 | A helyi biztonsági beállítások adatbázisa nem módosítható a Biztonságkonfigurálás és -elemzés beépülő modulból. A helyi biztonsági beállításokat a Csoportházirend beépülő modulban módosíthatja. | The local security settings database cannot be edited from the Security Configuration and Analysis snap-in. Use the Group Policy snap-in to edit the local security settings. |
57387 | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm |
57388 | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm |
57389 | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm |
57390 | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm |
57391 | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm |
57392 | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm |
57394 | A számítógépre új házirend-beállítások vonatkoznak. Frissíti a jelenleg hatályos házirend megjelenítését? | There are new policy settings on your computer. Do you want to update your view of the effective policy? |
57395 | Számítógép beállítása - %s | Computer setting on %s |
57396 | Az adatbázist nem sikerült létrehozni, mivel nem választott sablonfájlt. Meglévő adatbázis megnyitásaKattintson a jobb gombbal a Biztonságkonfigurálás és -elemzés elemre. Válassza az Adatbázis megnyitása parancsot. Jelöljön ki egy adatbázist, és kattintson a Megnyitás gombra. Új adatbázis létrehozása Kattintson a jobb gombbal a Biztonságkonfigurálás és -elemzés elemre. Válassza az Adatbázis megnyitása parancsot. Írja be az új adatbázis nevét, majd kattintson a Megnyitás gombra. Válassza ki az importálandó biztonsági konfigurációs fájlt, majd kattintson a Megnyitás gombra. |
This database couldn't be created because no template file was selected. To Open an Existing DatabaseRight click on the Security Configuration and Analysis scope item. Choose Open Database Choose a database and press OPEN To Create a New Database Right click on the Security Configuration and Analysis scope item. Choose Open Database. Type in a new database name and press OPEN. Choose a security configuration file to import and press OPEN. |
57397 | &Az összes alkulcs meglévő engedélyeinek cseréje örökölhető engedélyekkel | &Replace existing permissions on all subkeys with inheritable permissions |
57398 | Örökölhető &engedélyek propagálása az összes alkulcsra | &Propagate inheritable permissions to all subkeys |
57399 | Kulcse&ngedélyek cseréjének tiltása | &Do not allow permissions on this key to be replaced |
57400 | %s tagságának konfigurálása | Configure Membership for %s |
57401 | A jegy lejár: | Ticket expires in: |
57402 | A jegy nem jár le. | Ticket doesn't expire. |
57403 | A jegy megújítása lejár: | Ticket renewal expires in: |
57404 | A jegy megújítása le van tiltva. | Ticket renewal is disabled. |
57405 | Maximális tűrés: | Maximum tolerance: |
57407 | Nem alkalmazható | Not Applicable |
57410 | Felhasználó- és csoportnevek | User and group names |
57411 | Felhasználó vagy csoport hozzáadása | Add User or Group |
57412 | Ne bontsa az ügyfelek csatlakozását: | Do not disconnect clients: |
57413 | Bontsa a csatlakozást, ha az eltelt üresjárati idő: | Disconnect when idle time exceeds: |
57414 | Ne gyorsítsa a bejelentkezéseket: | Do not cache logons: |
57415 | Engedélyezett: | Cache: |
57416 | Figyelmeztetések megkezdése ennyi idővel a jelszó lejárta előtt: | Begin prompting this many days before password expires: |
57418 | A &kulcs konfigurálása, majd | &Configure this key then |
57419 | A globális hely leírását nem sikerült menteni | Could not save global location description |
57420 | A hely leírását nem sikerült menteni | Could not save location description |
57421 | Betöltés újra A biztonsági házirend újbóli betöltése |
Reload Reload the security policy |
57422 | Menti %1 változásait újbóli betöltése előtt? | Save changes to %1 before reloading it? |
57423 | Helyi biztonsági beállítások | Local Security Settings |
57424 | WSecEdit biztonsági beállítások osztálya | WSecEdit Security Settings Class |
57425 | WSecEdit helyi biztonsági beállítások osztálya | WSecEdit Local Security Settings Class |
57428 | A helyi biztonsági beállítások beépülő modulja segít a helyi rendszer biztonságának beállításában. | The Local Security Settings snap-in helps you define security on the local system. |
57430 | WSecEdit RSOP biztonsági beállítások osztálya | WSecEdit RSOP Security Settings Class |
57431 | Az RSOP biztonsági beállítások beépülő modulja kiterjeszti az RSOP beépülő modult, és segít a tartomány számítógépeinek biztonsági eredő házirendjének megjelenítésében. | The RSOP Security Settings Extension snap-in extends the RSOP snap-in and helps you view resultant security policies for computers in your domain. |
57435 | Alkalma&z | &Apply |
57436 | Az erre a számítógépre vonatkozó csoportházirend beállításait nem lehet megállapítani. A hiba, amely a beállítások a helyi biztonsági házirend adatbázisából (%%windir%%\security\database\secedit.sdb) való lekérdezésekor történt, a következő volt: %s Az összes helyi biztonsági beállítás megjelenik, de az nem derül ki belőle, hogy egy adott beállítást a csoportházirend adja-e meg. Az ezen felhasználói felületen keresztül módosított helyi biztonsági beállításokat felülírhatják a tartományszintű házirendek. |
The Group Policy security settings that apply to this machine could not be determined. The error returned when trying to retrieve these settings from the local security policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. Any local security setting modified through this User Interface may subsequently be overridden by domain-level policies. |
57437 | Az erre a számítógépre vonatkozó csoportházirend beállításait nem lehet megállapítani. A hiba, amely a beállítások a helyi biztonsági házirend adatbázisából (%%windir%%\security\database\secedit.sdb) való lekérdezésekor történt, a következő volt: %s Az összes helyi biztonsági beállítás meg lesz jelenítve, de nem lesz megjelölve, hogy az adott biztonsági beállítást a csoportházirend definiálja-e. |
The Group Policy security settings that apply to this machine could not be determined. The error received when trying to retrieve these settings from the local policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. |
57438 | Naplófájl: | Log file: |
57439 | Házirend neve | Policy Name |
57440 | Beállítás | Setting |
57441 | A házirend (%1) helyesen lett alkalmazva. | The policy %1 was correctly applied. |
57442 | Hiba történt az objektum gyermekének konfigurálása közben (vagy a házirendmotor nem tudta konfigurálni egy adott házirend-beállítás gyermekét). További információt a következő helyen találhat: %windir%\security\logs\winlogon.log | There was an error configuring a child of this object. (or The policy engine attempted and failed to configure the child of a specific policy setting.) For more information, see %windir%\security\logs\winlogon.log |
57443 | A házirend (%1) a következő hibát eredményezte: %2. További információt a célszámítógép %windir%\security\logs\winlogon.log mappájában találhat. | The policy %1 resulted in the following error %2. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57444 | A házirend (%1) érvénytelen állapotot eredményezett, és bekerült az eseménynaplóba. További információt a célszámítógép %%windir%%\security\logs\winlogon.log mappájában találhat. | The policy %1 resulted in an invalid status and was logged. See %%windir%%\security\logs\winlogon.log on the target machine for more information. |
57445 | A házirendmotor nem próbálta meg konfigurálni a beállítást. További információt a célszámítógép %windir%\security\logs\winlogon.log mappájában találhat. | The policy engine did not attempt to configure the setting. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57446 | &Biztonság megtekintése... | &View Security... |
57447 | Nem lehetett exportálni a sablont a következő fájlba: %1. A visszakapott hiba: %2 |
Couldn't export template to %1. The error returned was: %2 |
57448 | Menti a biztonsági adatbázis változásait? | Save changes to Security Database? |
57449 | Távoli asztali szolgáltatások használatával történő bejelentkezés tiltása | Deny log on through Remote Desktop Services |
57450 | Távoli asztali szolgáltatásokkal történő bejelentkezés engedélyezése | Allow log on through Remote Desktop Services |
57451 | Nem lehetett hozzáadni a sablon keresési útvonalát | Couldn't add template search path |
57453 | \Security\Logs | \Security\Logs |
57454 | Ezen csoportházirend biztonsági részét csak a PDC-emulátoron lehet szerkeszteni. | The security portion of this group policy may only be edited on the PDC Emulator. |
57455 | Ez a beállítás nem kompatibilis Windows 2000 Service Pack 1-et vagy korábbi operációs rendszereket futtató számítógépekkel. Az ezt a beállítást tartalmazó csoportházirendet csak frissebb operációs rendszert futtató számítógépekre alkalmazza. | This setting is not compatible with computers running Windows 2000 Service Pack 1 or earlier. Apply Group Policy objects containing this setting only to computers running a later version of the operating system. |
57456 | Zárjon be minden tulajdonságlapot %1 törlése előtt | Close all property pages before deleting %1 |
57457 | Az értéknek %d és %d között kell lennie | Value must be between %d and %d |
57458 | Hálózati hozzáférés: Névtelen helyazonosító-/névfordítás engedélyezése | Network access: Allow anonymous SID/Name translation |
57459 | A rendszergazdáknak meg kell engedni a helyi bejelentkezés jogát. | Administrators must be granted the logon local right. |
57460 | Nem tilthatja meg minden felhasználó vagy rendszergazda számára a helyi bejelentkezést. | You cannot deny all users or administrator(s) from logging on locally. |
57461 | Néhány fiókhoz nem lehet megtalálni a helyazonosítót. | Some accounts cannot be translated. |
57462 | A módosítások alkalmazásához vagy a tulajdonságlap bezárásához zárjon be minden másodlagos ablakot. | To apply your changes or close this property sheet, close all secondary windows. |
57463 | Az ablakot nem lehet megnyitni. A Windows nem tudja létrehozni a tulajdonságlap felhasználói felületének szálát. | The window cannot be opened. Windows cannot create a UI thread for the property sheet. |
57464 | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm |
57465 | Mi ez? | What's this? |
57466 | sct | sct |
57467 | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm |
57468 | Az értéknek %d és %d közöttinek vagy nullának kell lennie | Value must be between %d and %d or 0 |
57469 | Ez a beállítás csak a Windows Server 2003 előtti verziójú operációs rendszerekre vonatkozik. | This setting affects only operating systems earlier than Windows Server 2003. |
57470 | E beállítás módosítása hatással lehet az ügyfélprogramokkal, szolgáltatásokkal és alkalmazásokkal való kompatibilitásra. %1 |
Modifying this setting may affect compatibility with clients, services, and applications. %1 |
57471 | További tudnivalókat lásd: %1. (Q%2!lu!) | For more information, see %1. (Q%2!lu!) |
57472 | Módosítani szeretné ezt a beállítást olyan értékre, amely hatással lehet az ügyfélprogramokkal, szolgáltatásokkal és alkalmazásokkal való kompatibilitásra. %1 Folytatja a módosítást? |
You are about to change this setting to a value that may affect compatibility with clients, services, and applications. %1 Do you want to continue with the change? |
57473 | A rendszergazdáknak és a SZOLGÁLTATÁS elemnek rendelkezniük kell a felhasználó hitelesítés utáni megszemélyesítését engedélyező jogosultsággal | Administrators and SERVICE must be granted the impersonate client after authentication privilege |
57474 | Ez a beállítás nem léptethető érvénybe, ha egy másik házirend a kategóriaszintű naplórend felülbírálására van konfigurálva. %1 |
This setting might not be enforced if other policy is configured to override category level audit policy. %1 |
57475 | További információkat a Biztonsági házirend műszaki útmutatójának következő helyén találhat: %1. | For more information, see %1 in the Security Policy Technical Reference. |
58000 | Ehhez a művelethez nem tartozik magyarázó szöveg | No explain text for this action |
58003 | A számítógép zárolása ennyi idő után | Machine will be locked after |
58100 | Központi hozzáférési házirendek kezelése... Központi hozzáférési házirendek hozzáadása/eltávolítása a sablonból |
Manage Central Access Policies... Add/Remove Central Access Policies to this template |
58107 | Ez a hozzáférési házirend a következő házirend-szabályokat tartalmazza: | This Access Policy includes the following Policy rules: |
58108 | Állapot | Status |
58109 | Központi hozzáférési házirendek letöltése az Active Directoryból... | Downloading central access policies from active directory... |
58110 | Hiba: Nem tölthetők le központi hozzáférési házirendek | Error: Central access policies could not be downloaded |
58111 | Kész... | Ready... |
58113 | Ez a központi hozzáférési házirend nem található. Elképzelhető, hogy törölték az Active Directoryból, vagy érvénytelenek a beállításai. Állítsa vissza a házirendet az Active Directory felügyeleti központban, vagy távolítsa el a konfigurációból. | This central access policy could not be found. It may have been deleted from Active Directory or have invalid settings. Restore this policy in Active Directory Administrative Center (AD AC) or remove it from the configuration. |
59001 | Fiókok: Az üres jelszó használatának konzolbejelentkezésekre korlátozása a helyi fiókoknál | Accounts: Limit local account use of blank passwords to console logon only |
59002 | Naplózás: Globális rendszerobjektumokhoz való hozzáférések naplózása | Audit: Audit the access of global system objects |
59003 | Naplózás: A biztonsági mentés és visszaállítás jogának naplózása | Audit: Audit the use of Backup and Restore privilege |
59004 | Naplózás: A rendszer azonnali leállítása, ha nem lehet naplózni a biztonsági eseményeket | Audit: Shut down system immediately if unable to log security audits |
59005 | Eszközök: A felhasználók nem telepíthetnek nyomtatókat | Devices: Prevent users from installing printer drivers |
59010 | Eszközök: Dokkolás megszüntethető bejelentkezés nélkül is | Devices: Allow undock without having to log on |
59011 | Tartományvezérlő: A kiszolgálófelelősök ütemezhetnek feladatokat | Domain controller: Allow server operators to schedule tasks |
59012 | Tartományvezérlő: Számítógépfiók jelszómódosításának visszautasítása | Domain controller: Refuse machine account password changes |
59013 | Tartományvezérlő: LDAP-kiszolgáló aláírási követelményei | Domain controller: LDAP server signing requirements |
59015 | Aláírás szükséges | Require signing |
59016 | Tartományi tag: Számítógépfiók jelszómódosításainak tiltása | Domain member: Disable machine account password changes |
59017 | Tartományi tag: Számítógépfiók jelszavának maximális élettartama | Domain member: Maximum machine account password age |
59018 | Tartományi tag: A biztonságos csatornák adatainak digitális titkosítása vagy aláírása (mindig) | Domain member: Digitally encrypt or sign secure channel data (always) |
59019 | Tartományi tag: Az adatok digitális titkosítása (ha lehet) | Domain member: Digitally encrypt secure channel data (when possible) |
59020 | Tartományi tag: Az adatok digitális aláírása (ha lehet) | Domain member: Digitally sign secure channel data (when possible) |
59021 | Tartományi tag: Erős (Windows 2000 vagy frissebb rendszerű) munkamenetkulcs megkövetelése | Domain member: Require strong (Windows 2000 or later) session key |
59022 | Interaktív bejelentkezés: Nincs szükség CTRL+ALT+DEL billentyűkombinációra | Interactive logon: Do not require CTRL+ALT+DEL |
59023 | Interaktív bejelentkezés: Ne jelenjen meg az utoljára bejelentkezett felhasználó neve | Interactive logon: Don't display last signed-in |
59024 | Interaktív bejelentkezés: Felhasználói információ megjelenítése a munkamenet zárolásakor. | Interactive logon: Display user information when the session is locked |
59025 | A felhasználó megjelenítési, tartomány- és felhasználói neve | User display name, domain and user names |
59026 | Csak a felhasználó megjelenítési neve | User display name only |
59027 | Ne jelenjen meg felhasználói információ | Do not display user information |
59028 | Interaktív bejelentkezés: Bejelentkezési üzenet a felhasználóknak | Interactive logon: Message text for users attempting to log on |
59029 | Interaktív bejelentkezés: Bejelentkezési üzenet címe | Interactive logon: Message title for users attempting to log on |
59030 | Interaktív bejelentkezés: Tartományvezérlő nélküli bejelentkezés helyileg tárolt információval | Interactive logon: Number of previous logons to cache (in case domain controller is not available) |
59031 | Interaktív bejelentkezés: A felhasználó figyelmeztetése a jelszó lejárta előtt | Interactive logon: Prompt user to change password before expiration |
59032 | Interaktív bejelentkezés: A munkaállomás zárolásának feloldásához tartományvezérlői hitelesítésre van szükség | Interactive logon: Require Domain Controller authentication to unlock workstation |
59033 | Interaktív bejelentkezés: Vállalati Windows Hello vagy intelligens kártya szükséges | Interactive logon: Require Windows Hello for Business or smart card |
59034 | Interaktív bejelentkezés: Viselkedés intelligens kártya eltávolításakor | Interactive logon: Smart card removal behavior |
59035 | Nincs művelet | No Action |
59036 | Munkaállomás zárolása | Lock Workstation |
59037 | Kötelező kijelentkezés | Force Logoff |
59038 | Kapcsolat bontása a Távoli asztali szolgáltatások munkamenete esetén | Disconnect if a remote Remote Desktop Services session |
59039 | Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig) | Microsoft network client: Digitally sign communications (always) |
59040 | Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha a kiszolgáló egyetért) | Microsoft network client: Digitally sign communications (if server agrees) |
59041 | Microsoft hálózati ügyfél: Titkosítatlan jelszavak küldése egyéb SMB-kiszolgálóknak | Microsoft network client: Send unencrypted password to third-party SMB servers |
59042 | Microsoft hálózati kiszolgáló: A munkamenet felfüggesztéséhez szükséges üresjárati idő | Microsoft network server: Amount of idle time required before suspending session |
59043 | Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (mindig) | Microsoft network server: Digitally sign communications (always) |
59044 | Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (ha az ügyfél egyetért) | Microsoft network server: Digitally sign communications (if client agrees) |
59045 | Microsoft hálózati kiszolgáló: Ügyfelek leválasztása a nyitvatartási idő végén | Microsoft network server: Disconnect clients when logon hours expire |
59046 | Hálózati hozzáférés: Nem lehet jelszót vagy hitelesítő adatokat tárolni hálózati hitelesítéshez | Network access: Do not allow storage of passwords and credentials for network authentication |
59047 | Hálózati hozzáférés: A SAM-fiókok névtelen felsorolása nem engedélyezett | Network access: Do not allow anonymous enumeration of SAM accounts |
59048 | Hálózati hozzáférés: A SAM-fiókok és -megosztások névtelen felsorolása nem engedélyezett | Network access: Do not allow anonymous enumeration of SAM accounts and shares |
59049 | Hálózati hozzáférés: A névtelen felhasználókra a Mindenki csoportra vonatkozó engedélyek vonatkozzanak | Network access: Let Everyone permissions apply to anonymous users |
59050 | Hálózati hozzáférés: Nevesített csövek és megosztások névtelen elérésének korlátozása | Network access: Restrict anonymous access to Named Pipes and Shares |
59051 | Hálózati hozzáférés: Névtelenül elérhető nevesített csövek | Network access: Named Pipes that can be accessed anonymously |
59052 | Hálózati hozzáférés: Névtelenül elérhető megosztások | Network access: Shares that can be accessed anonymously |
59053 | Hálózati hozzáférés: Távolról elérhető beállításjegyzéki elérési utak és alelérési utak | Network access: Remotely accessible registry paths and sub-paths |
59054 | Hálózati hozzáférés: Távolról elérhető beállításjegyzéki elérési utak | Network access: Remotely accessible registry paths |
59055 | Hálózati hozzáférés: Megosztási és biztonsági modell helyi felhasználói fiókok számára | Network access: Sharing and security model for local accounts |
59056 | Klasszikus - a helyi felhasználók saját magukként történő hitelesítése | Classic - local users authenticate as themselves |
59057 | Csak vendég - a helyi felhasználók vendégként történő hitelesítése | Guest only - local users authenticate as Guest |
59058 | Hálózati biztonság: A következő jelszómódosításkor ne tárolja a LAN-kezelő üzenetkivonatát | Network security: Do not store LAN Manager hash value on next password change |
59059 | Hálózati biztonság: LAN-kezelő hitelesítési szintje | Network security: LAN Manager authentication level |
59060 | LM- és NTLM-válaszok küldése | Send LM & NTLM responses |
59061 | LM és NTLM - NTLMv2 munkamenet-hitelesítés, egyeztetéssel | Send LM & NTLM - use NTLMv2 session security if negotiated |
59062 | Csak NTLM-válaszok küldése | Send NTLM response only |
59063 | Csak NTLMv2-válaszok küldése | Send NTLMv2 response only |
59064 | Csak NTLMv2-válaszok küldése/LM visszautasítása | Send NTLMv2 response only. Refuse LM |
59065 | Csak NTLMv2-válaszok küldése. LM és NTLM visszautasítása | Send NTLMv2 response only. Refuse LM & NTLM |
59066 | Hálózati biztonság: Minimális biztonság az NTLM SSP alapú (a biztonságos RPC is) ügyfelekkel | Network security: Minimum session security for NTLM SSP based (including secure RPC) clients |
59067 | Hálózati biztonság: Minimális munkamenet-biztonság az NTLM SSP alapú (a biztonságos RPC is) ügyfelekkel | Network security: Minimum session security for NTLM SSP based (including secure RPC) servers |
59070 | NTLMv2-munkamenet biztonsága szükséges | Require NTLMv2 session security |
59071 | 128 bites titkosítás szükséges | Require 128-bit encryption |
59072 | Hálózati biztonság: LDAP-ügyfél aláírási követelményei | Network security: LDAP client signing requirements |
59074 | Aláírás egyeztetése | Negotiate signing |
59076 | Helyreállítási konzol: Automatikus rendszergazdai bejelentkezés | Recovery console: Allow automatic administrative logon |
59077 | Helyreállítási konzol: Hajlékonylemez másolása és hozzáférés minden meghajtóhoz és mappához | Recovery console: Allow floppy copy and access to all drives and all folders |
59078 | Leállítás: A rendszer leállítható bejelentkezés nélkül | Shutdown: Allow system to be shut down without having to log on |
59079 | Leállítás: Virtuális memória lapozófájljának törlése | Shutdown: Clear virtual memory pagefile |
59080 | Rendszerobjektumok: A belső rendszerobjektumok (pl. szimbolikus hivatkozások) alapértelmezett engedélyeinek szigorítása | System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links) |
59081 | Rendszerobjektumok: A Rendszergazdák csoport tagjai által létrehozott objektumok alapértelmezett tulajdonosa | System objects: Default owner for objects created by members of the Administrators group |
59082 | Rendszergazdák csoportja | Administrators group |
59083 | Objektumlétrehozó | Object creator |
59084 | Rendszerobjektumok: A nem Windows alrendszerek esetén a kis- és nagybetűk megkülönböztetésének tiltása | System objects: Require case insensitivity for non-Windows subsystems |
59085 | Rendszerkriptográfia: FIPS szabványnak megfelelő algoritmus használata titkosításhoz, kivonatoláshoz és aláíráshoz | System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing |
59086 | Rendszerkriptográfia: Kulcs erős védelmének kényszerítése a számítógépen tárolt felhasználói kulcsok esetén | System cryptography: Force strong key protection for user keys stored on the computer |
59087 | Új kulcsok tárolásakor és használatakor nem szükséges felhasználói bevitel | User input is not required when new keys are stored and used |
59088 | A felhasználó értesítése a kulcs első használatakor | User is prompted when the key is first used |
59089 | A felhasználónak a kulcs minden használatakor meg kell adnia a jelszót | User must enter a password each time they use a key |
59090 | Rendszerbeállítások: Tanúsítványszabályok használata a futtatható fájlokra vonatkozó szoftverkorlátozási házirendekben | System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies |
59091 | Rendszerbeállítások: Választható alrendszerek | System settings: Optional subsystems |
59092 | bejelentkezés | logons |
59093 | nap | days |
59094 | perc | minutes |
59095 | másodperc | seconds |
59096 | DCOM: Számítógép-indítási korlátozások Security Descriptor Definition Language (SDDL) szintaxissal | DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59097 | DCOM: Számítógép-hozzáférési korlátozások Security Descriptor Definition Language (SDDL) szintaxissal | DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59098 | Eszközök: A CD-ROM használatához kötelező bejelentkezni a helyi számítógépre | Devices: Restrict CD-ROM access to locally logged-on user only |
59099 | Eszközök: Cserélhető adathordozó formázása és kiadása a következő csoportok tagjainak engedélyezett | Devices: Allowed to format and eject removable media |
59100 | Rendszergazdák | Administrators |
59101 | Rendszergazdák és kiemelt felhasználók | Administrators and Power Users |
59102 | Rendszergazdák és interaktív felhasználók | Administrators and Interactive Users |
59103 | Eszközök: A hajlékonylemez használatához kötelező bejelentkezni a helyi számítógépre | Devices: Restrict floppy access to locally logged-on user only |
59104 | Naplózás: A naplórend alkategória-beállításai (Windows Vista vagy újabb) felülbírálják a naplórend kategóriabeállításait | Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings |
59105 | Hálózati biztonság: Az NTLM korlátozása: Távoli kiszolgálókra kimenő NTLM-forgalom | Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers |
59106 | Az összes engedélyezése | Allow all |
59107 | Az összes tiltása | Deny all |
59108 | Hálózati biztonság: Az NTLM korlátozása: Bejövő NTLM-forgalom | Network security: Restrict NTLM: Incoming NTLM traffic |
59110 | Az összes tartományi fiók tiltása | Deny all domain accounts |
59111 | Az összes fiók tiltása | Deny all accounts |
59112 | Hálózati biztonság: Az NTLM korlátozása: NTLM hitelesítés ebben a tartományban | Network security: Restrict NTLM: NTLM authentication in this domain |
59113 | Letiltás | Disable |
59114 | Tartományi fiókok tiltása a tartományi kiszolgálókon | Deny for domain accounts to domain servers |
59115 | Tartományi fiókok tiltása | Deny for domain accounts |
59116 | Tartományi kiszolgálók tiltása | Deny for domain servers |
59118 | Hálózati biztonság: Az NTLM korlátozása: Távolikiszolgáló-kivételek hozzáadása az NTLM hitelesítéshez | Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication |
59119 | Hálózati biztonság: Az NTLM korlátozása: Kiszolgálókivételek hozzáadása ebből a tartományból | Network security: Restrict NTLM: Add server exceptions in this domain |
59120 | Hálózati biztonság: A NULL munkamenetre való visszatérés engedélyezése LocalSystem fiók használata esetén | Network security: Allow LocalSystem NULL session fallback |
59121 | Hálózati biztonság: A Kerberos-ügyfél által használható titkosítási típusok konfigurálása | Network security: Configure encryption types allowed for Kerberos |
59122 | DES_CBC_CRC | DES_CBC_CRC |
59123 | DES_CBC_MD5 | DES_CBC_MD5 |
59124 | RC4_HMAC_MD5 | RC4_HMAC_MD5 |
59125 | AES128_HMAC_SHA1 | AES128_HMAC_SHA1 |
59126 | AES256_HMAC_SHA1 | AES256_HMAC_SHA1 |
59127 | Jövőbeli hitelesítési típusok | Future encryption types |
59129 | Hálózati biztonság: Online azonosító adatok használatának engedélyezése a számítógépre érkező PKU2U hitelesítési kérelmek számára.
|
Network security: Allow PKU2U authentication requests to this computer to use online identities.
|
59130 | Az összes naplózása | Audit all |
59131 | Hálózati biztonság: Az NTLM korlátozása: A bejövő NTLM-forgalom naplózása | Network security: Restrict NTLM: Audit Incoming NTLM Traffic |
59132 | Hálózati biztonság: Az NTLM korlátozása: Az NTLM hitelesítés naplózása ebben a tartományban | Network security: Restrict NTLM: Audit NTLM authentication in this domain |
59133 | Hálózati biztonság: A Helyi rendszer használhatja a számítógép identitását az NTLM hitelesítéshez | Network security: Allow Local System to use computer identity for NTLM |
59135 | Tartományi fiókok naplózásának engedélyezése | Enable auditing for domain accounts |
59136 | Az összes fiók naplózásának engedélyezése | Enable auditing for all accounts |
59138 | Tartományi fiókok engedélyezése a tartományi kiszolgálókon | Enable for domain accounts to domain servers |
59139 | Tartományi fiókok engedélyezése | Enable for domain accounts |
59140 | Tartományi kiszolgálók engedélyezése | Enable for domain servers |
59142 | Microsoft hálózati kiszolgáló: a kiszolgáló SPN-tárolónevének ellenőrzési szintje | Microsoft network server: Server SPN target name validation level |
59144 | Elfogadás, ha az ügyfél biztosítja | Accept if provided by client |
59145 | Megkövetelés az ügyféltől | Required from client |
59146 | Microsoft hálózati kiszolgáló: A jogcímekre vonatkozó adatok lekérésének megkísérlése az S4U2Self szolgáltatással | Microsoft network server: Attempt S4U2Self to obtain claim information |
59147 | Alapértelmezett | Default |
59150 | Fiókok: Microsoft-fiókok blokkolása | Accounts: Block Microsoft accounts |
59151 | Ez a házirend le van tiltva | This policy is disabled |
59152 | A felhasználók nem vehetnek fel Microsoft-fiókokat | Users can't add Microsoft accounts |
59153 | A felhasználók nem vehetnek fel Microsoft-fiókokat és nem jelentkezhetnek be velük | Users can't add or log on with Microsoft accounts |
59154 | Interaktív bejelentkezés: Számítógépfiókok zárolási küszöbértéke | Interactive logon: Machine account lockout threshold |
59155 | Interaktív bejelentkezés: Számítógép üresjárati korlátja | Interactive logon: Machine inactivity limit |
59156 | érvénytelen bejelentkezési kísérlet | invalid logon attempts |
59157 | Hálózati hozzáférés: a SAM-ot távolról elérő ügyfelek korlátozása | Network access: Restrict clients allowed to make remote calls to SAM |
59158 | Interaktív bejelentkezés: Bejelentkezéskor ne jelenjen meg a felhasználónév | Interactive logon: Don't display username at sign-in |
File Description: | Biztonsági konfiguráció - felhasználói felület modul |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | WSECEDIT |
Legal Copyright: | © Microsoft Corporation. Minden jog fenntartva. |
Original Filename: | WSecEdit.dll.mui |
Product Name: | Microsoft® Windows® operációs rendszer |
Product Version: | 10.0.15063.0 |
Translation: | 0x40E, 1200 |