wsecedit.dll.mui Λειτουργική μονάδα περιβάλλοντος εργασίας χρήστη, ρύθμιση παραμέτρων ασφάλειας 9347c3caad5dad137023d489b2ec7ac2

File info

File name: wsecedit.dll.mui
Size: 523264 byte
MD5: 9347c3caad5dad137023d489b2ec7ac2
SHA1: 9f9184df575e3f4b5240ec6854e3578d0881cf92
SHA256: 79d73d7cabb7640461cfe56eb5bc70c9ad1800fb48b5776e2c3281d9e8cc4a21
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Greek language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Greek English
1Κλάση επέκτασης WSecEdit WSecEdit Extension Class
2Όνομα Name
3Περιγραφή Description
4Πολιτική Policy
5Ρύθμιση βάσης δεδομένων Database Setting
6Ρύθμιση υπολογιστή Computer Setting
7Πρότυπο ασφαλείας Security Template
8Πρότυπα Templates
9Τελευταία ρύθμιση παραμέτρων/Ανάλυση Last Configuration/Analysis
10Τα πρότυπα ασφαλείας που ορίζονται για τη ρύθμιση των παραμέτρων ή την ανάλυση ενός υπολογιστή. Security templates defined to configure or analyze a computer.
11Τελευταία Ρύθμιση παραμέτρων/Ανάλυση Last Configuration/Analysis
12Πολιτική ασφαλείας Security Policy
13Εκχώρηση δικαιωμάτων χρήστη User Rights Assignment
14Περιορισμένες ομάδες Restricted Groups
15Υπηρεσίες συστήματος System Services
16Μητρώο Registry
17Σύστημα αρχείων File System
19Εκχωρήσεις δικαιωμάτων χρήστη User rights assignments
21Ρυθμίσεις υπηρεσιών συστήματος System service settings
22Ρυθμίσεις ασφαλείας συστήματος Registry security settings
23Ρυθμίσεις ασφαλείας συστήματος αρχείων File system security settings
24Πρότυπα ασφαλείας Security Templates
25(δεν έχει αποθηκευτεί) (not saved)
26Ρυθμίσεις ασφαλείας Security Settings
27Κλάση ρύθμισης παραμέτρων ασφαλείας WSecEdit WSecEdit Security Configuration Class
28Κλάση διαχείρισης ασφαλείας WSecEdit WSecEdit Security Manager Class
29Είστε βέβαιοι ότι θέλετε να διαγράψετε το %s; Are you sure you want to delete %s?
30Θέλετε να διαγράψετε όλα τα επιλεγμένα στοιχεία; Do you want to delete all selected items?
31Άμεση &ανάλυση υπολογιστή...
Συγκρίνει τις τρέχουσες ρυθμίσεις του υπολογιστή με τις ρυθμίσεις ασφαλείας στη βάση δεδομένων
&Analyze Computer Now...
Compares the current computer settings against the security settings in the database
34Ε&ξαγωγή προτύπου...
Εξάγει το βασικό πρότυπο για τον τρέχοντα υπολογιστή
&Export Template...
Exports the base template for the current computer
35&Προσθήκη αρχείων...
Προσθέτει νέα αρχεία σε αυτό το πρότυπο
Add Fi&les...
Adds new files to this template
36Διαδρομή αναζήτησης &νέου προτύπου...
Προσθέτει μια θέση προτύπου στη διαδρομή αναζήτησης του προτύπου ασφαλείας (.inf - μορφή INF)
&New Template Search Path...
Adds a template location to the Security Templates' search path (.inf - INF format)
37Δ&ημιουργία προτύπου...
Δημιουργεί ένα νέο πρότυπο
&New Template...
Creates a new template
38&Κατάργηση διαδρομής
Καταργεί την επιλεγμένη θέση από τη διαδρομή αναζήτησης
&Remove Path
Removes the selected location from the search path
39Ανανέω&ση
Ενημερώνει αυτήν τη θέση για να εμφανιστούν τα πρότυπα που προστέθηκαν πρόσφατα
Re&fresh
Updates this location to display recently added templates
40Άμεση ρύθμιση παρα&μέτρων υπολογιστή...
Ρυθμίζει τις παραμέτρους του υπολογιστή με βάση το επιλεγμένο πρότυπο
Con&figure Computer Now...
Configures the computer according to the selected template
42Δεν είναι δυνατή η εισαγωγή προτύπου από τα Windows από το %s Windows cannot import the template from %s
43Αποθήκ&ευση ως...
Αποθηκεύει το πρότυπο με ένα νέο όνομα
Save &As...
Saves the template with a new name
44&Αντιγραφή
Αντιγράφει τις επιλεγμένες πληροφορίες προτύπου στο Πρόχειρο
&Copy
Copies the selected template information to the Clipboard
45&Επικόλληση
Επικολλά τις πληροφορίες του Προχείρου στο πρότυπο
&Paste
Pastes Clipboard information into the template
46GPO προέλευσης Source GPO
47Ανανέωσ&η
Ανανεώνει τα δεδομένα
&Refresh
Refreshes data
48Για την προσθήκη του αντικειμένου απαιτείται η ασφάλεια Security is required to add this object
49Δεν είναι δυνατή η εισαγωγή του προτύπου ασφαλείας από τα Windows Windows cannot import the security template
50Πολιτική κωδικού πρόσβασης Password Policy
51Μέγιστη διάρκεια κωδικού πρόσβασης
ημέρες
Maximum password age
days
52Ελάχιστη διάρκεια κωδικού πρόσβασης
ημέρες
Minimum password age
days
53Ελάχιστο μήκος κωδικού πρόσβασης
χαρακτήρες
Minimum password length
characters
54Επιβολή ιστορικού κωδικών πρόσβασης
κωδικοί πρόσβασης απομνημονεύονται
Enforce password history
passwords remembered
55Οι κωδικοί πρόσβασης πρέπει να πληρούν τις προϋποθέσεις πολυπλοκότητας Password must meet complexity requirements
56Ο χρήστης πρέπει να ολοκληρώσει τη σύνδεση για να αλλάξει τον κωδικό πρόσβασης User must log on to change the password
57Πολιτική κλειδώματος λογαριασμού Account Lockout Policy
58Όριο κλειδώματος λογαριασμού
μη έγκυρες απόπειρες σύνδεσης
Account lockout threshold
invalid logon attempts
59Επαναφορά μετρητή κλειδώματος λογαριασμού ύστερα από
λεπτά
Reset account lockout counter after
minutes
60Κλείδωμα λογαριασμού για
λεπτά
Account lockout duration
minutes
61Θέλετε να καταργηθεί αυτό το πρότυπο; Do you want to delete this template?
62Δεν έχει φορτωθεί η βάση δεδομένων. The database is not loaded.
63Ασφάλεια δικτύου: Αναγκαστική αποσύνδεση μετά τη λήξη των ωρών σύνδεσης Network security: Force logoff when logon hours expire
65Λογαριασμοί: Μετονομασία λογαριασμού Administrator Accounts: Rename administrator account
67Λογαριασμοί: Μετονομασία λογαριασμού guest Accounts: Rename guest account
68Επανάληψη φόρτωσης
Φορτώνει ξανά τους πίνακες τοπικών και αποτελεσματικών πολιτικών από τη βάση δεδομένων πολιτικών
Reload
Reloads the local and effective policy tables from the policy database
69Όνομα ομάδας Group Name
70Καταγραφή συμβάντων Event Log
71Μέγιστο μέγεθος του αρχείου καταγραφής συμβάντων συστήματος
KB
Maximum system log size
kilobytes
72Μέθοδος διατήρησης αρχείου καταγραφής συμβάντων συστήματος Retention method for system log
73Διατήρηση αρχείου καταγραφής συμβάντων συστήματος για
ημέρες
Retain system log
days
74Μέγιστο μέγεθος αρχείου καταγραφής ασφαλείας
KB
Maximum security log size
kilobytes
75Μέθοδος διατήρησης αρχείου καταγραφής ασφαλείας Retention method for security log
76Διατήρηση αρχείου καταγραφής ασφαλείας για
ημέρες
Retain security log
days
77Μέγιστο μέγεθος αρχείου καταγραφής εφαρμογών
KB
Maximum application log size
kilobytes
78Μέθοδος διατήρησης αρχείου καταγραφής εφαρμογών Retention method for application log
79Διατήρηση αρχείου καταγραφής εφαρμογών για
ημέρες
Retain application log
days
80Τερματισμός λειτουργίας του υπολογιστή, όταν το αρχείο καταγραφής ελέγχου ασφαλείας είναι πλήρες Shut down the computer when the security audit log is full
81Πολιτική ελέγχου Audit Policy
82Λειτουργία ελέγχου συμβάντων Event Auditing Mode
83Έλεγχος συμβάντων συστήματος Audit system events
84Έλεγχος συμβάντων σύνδεσης Audit logon events
85Έλεγχος πρόσβασης αντικειμένων Audit object access
86Έλεγχος χρήσης των δικαιωμάτων Audit privilege use
87Αλλαγή της πολιτικής ελέγχου Audit policy change
88Έλεγχος διαχείρισης των λογαριασμών Audit account management
89Έλεγχος παρακολούθησης διεργασίας Audit process tracking
90Επιλογές ασφαλείας Security Options
92Δεν έχει οριστεί Not Defined
95Δεν είναι δυνατή η προσθήκη μελών Cannot add members
96Δεν είναι δυνατή η εμφάνιση ης ασφάλειας Cannot display security
97Δεν είναι δυνατή η προσθήκη χρηστών Cannot add users
98Δεν είναι δυνατή η προσθήκη ενός αντικειμένου καταλόγου Cannot add directory object
99Δεν είναι δυνατή η προσθήκη ενός φακέλου Cannot add a folder
100-- Μέλη -- Members
102Αυτό το όνομα αρχείου περιέχει ορισμένους χαρακτήρες που δεν είναι δυνατό να αναγνωριστούν από την τρέχουσα γλώσσα του συστήματος. Μετονομάστε το αρχείο. This file name contains some characters that can not be recognized by current system language. Please rename it.
103Δικαίωμα Permission
104Έλεγχος Audit
106Δεν είναι δυνατή η προσθήκη ενός αρχείου. Windows cannot add a file.
107Το όνομα προτύπου δεν είναι έγκυρο. The template name is not valid.
108Παρουσιάστηκε σφάλμα κατά την εξαγωγή του αποθηκευμένου προτύπου. An error occurred while exporting the stored template.
109Δεν είναι δυνατή η προσθήκη ενός κλειδιού Μητρώου. Windows cannot add a registry key
110Πλήρης έλεγχος Full Control
111Τροποποίηση Modify
112Ανάγνωση και εκτέλεση Read and Execute
113Λίστα περιεχομένων φακέλου List Folder Contents
114Ανάγνωση Read
115Εγγραφή Write
116Αλλαγή φακέλου / Εκτέλεση αρχείου Traverse Folder/Execute File
117Διαγραφή Delete
120Καμία None
124Τιμή ερωτήματος Query Value
125Ορισμός τιμής Set Value
126Δημιουργία δευτερεύοντος κλειδιού Create Subkey
127Απαρίθμηση δευτερευόντων κλειδιών Enumerate Subkeys
128Ειδοποίηση Notify
129Δημιουργία σύνδεσης Create Link
130Εκτέλεση Execute
131Δεν είναι δυνατή η δημιουργία ενός νήματος Cannot create a thread
132Δεν ήταν δυνατή η επικύρωση των παρακάτω λογαριασμών: %1
The following accounts could not be validated: %1
141Όνομα του αρχείου καταγραφής Log File Name
143Εκτέλεση ανάλυσης ασφάλειας Perform Security Analysis
144Ρυθμίσεις πολιτικής ασφαλείας Security policy settings
146Ρύθμιση παραμέτρων και ανάλυση ασφάλειας
έκδοση1.0
Security Configuration and Analysis
v1.0
147Η Ρύθμιση παραμέτρων και Ανάλυση Ασφαλείας είναι ένα εργαλείο διαχείρισης που χρησιμοποιείται για την ασφάλεια ενός υπολογιστή και για την ανάλυση θεμάτων ασφαλείας. Μπορείτε να δημιουργήσετε ή να επεξεργαστείτε ένα πρότυπο ασφαλείας, να εφαρμόσετε το πρότυπο ασφαλείας, να κάνετε αναλύσεις με βάση αυτό το πρότυπο και να εμφανίσετε τα αποτελέσματα των αναλύσεων. Security Configuration and Analysis is an administrative tool used to secure a computer and analyze security aspects. You can create or edit a security template, apply the security template, perform analyses based on a template, and display analysis results.
148Ημερομηνία τελευταίας ανάλυσης:
Last analysis was performed on
149Βασική περιγραφή παραμέτρων ασφαλείας:
Base security configuration description:
150Η ρύθμιση των παραμέτρων του υπολογιστή έγινε από το ακόλουθο πρότυπο.
Δεν έγινε ανάλυση.
The computer was configured by the following template.
Analysis was not performed.
151Δεν έγινε ρύθμιση ή ανάλυση της βάσης δεδομένων με χρήση του εργαλείου Ρύθμισης παραμέτρων και Ανάλυσης Ασφαλείας. The database has not been configured or analyzed using Security Configuration and Analysis.
152Πληροφορίες για τη ρύθμιση παραμέτρων και ανάλυση ασφάλειας About Security Configuration and Analysis
153Πληροφορίες τελευταίας ανάλυσης About Last Analysis
154Προσθήκη θέσης προτύπου σε πρότυπα ασφαλείας Add a Template Location to Security Templates
165Όνομα αντικειμένου Object Name
166Ασυνέπεια τιμών Inconsistent Values
168Άνοιγμα προτύπου Open Template
169Πρότυπο ασφαλείας (.inf)|*.inf|| Security Template (.inf)|*.inf||
170inf inf
171Άνοιγμα του αρχείου καταγραφής συμβάντων Open Error Log File
172log log
173Αρχεία καταγραφής (.log)|*.log|| Log files (.log)|*.log||
193Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations
194Τα Windows δεν είναι δυνατό να ανοίξουν το αρχείο του προτύπου. Windows cannot open template file.
195Δεν είναι δυνατή η ανάγνωση πληροφοριών προτύπου από τα Windows. Windows cannot read template information.
196Δεν υπάρχουν πληροφορίες ανάλυσης στην επιλεγμένη βάση δεδομένων προς εμφάνιση. Χρησιμοποιήστε την επιλογή μενού "Ανάλυση" για να αρχίσετε να χρησιμοποιείτε αυτό το εργαλείο. There is no analysis information in the selected database to display. Use the Analyze menu option to start using this tool.
1970 0
198Αν χρειαστεί As needed
199Για ημέρες By days
200Μη αυτόματη ενημέρωση Manually
201Ενεργοποιημένη Enabled
202Απενεργοποιημένη Disabled
203Ενεργός On
204Ανενεργός Off
210Μέλη Members
211Μέλος των Member Of
214CLASSES_ROOT CLASSES_ROOT
215MACHINE MACHINE
216USERS USERS
217Επέτυχε Succeeded
229Άγνωστο σφάλμα Unknown error
232\Security\Templates \Security\Templates
233Πρόσβαση αυτού του υπολογιστή από το δίκτυο Access this computer from the network
234Να επιτρέπεται η τοπική σύνδεση Allow log on locally
235Απέτυχε η αποθήκευση Failed to save
236Αποθή&κευση
Αποθηκεύει το πρότυπο
&Save
Save the template
237Software\Microsoft\Windows NT\CurrentVersion\SecEdit Software\Microsoft\Windows NT\CurrentVersion\SecEdit
238Προσθήκη φακέλου Add Folder
239&Προσθήκη φακέλου...
Προσθέτει ένα νέο φάκελο σε αυτό το πρότυπο
Add &Folder...
Adds a new folder to this template
240&Προσθήκη κλειδιού...
Προσθέτει ένα νέο κλειδί σε αυτό το πρότυπο
Add &Key...
Adds a new key to this template
241&Προσθήκη ομάδας...
Προσθέτει μια νέα ομάδα σε αυτό το πρότυπο
Add &Group...
Adds a new group to this template
248Όνομα υπηρεσίας Service Name
249Εκκίνηση Startup
250Ανάλυση Analyzed
251Ρύθμιση παραμέτρων Configured
252Αυτόματος Automatic
253Μη αυτόματη Manual
254ΟΚ OK
255Διερεύνηση Investigate
256Ασφάλεια βάσης δεδομένων για Database Security for
257Τελευταία ασφάλεια αναλυμένη για Last Analyzed Security for
258Ασφάλεια για Security for
262Μέλος ομάδας Group Membership
263Μέλη αυτής της ομάδας Members of this group
266Πολιτικές λογαριασμού Account Policies
267Πολιτικές σχετικά με τους κωδικούς πρόσβασης και το κλείδωμα των λογαριασμών Password and account lockout policies
268Τοπικές πολιτικές Local Policies
269Έλεγχος, δικαιώματα χρήστη και πολιτικές επιλογών ασφαλείας Auditing, user rights and security options policies
271Ρυθμίσεις σχετικά με το Αρχείο καταγραφής συμβάντων και Προβολή συμβάντων Event Log settings and Event Viewer
272Έλεγχος πρόσβασης στην υπηρεσία καταλόγου Audit directory service access
273Έλεγχος συμβάντων σύνδεσης λογαριασμού Audit account logon events
275Να μην επιτρέπεται στην ομάδα τοπικών επισκεπτών (guests) να έχει πρόσβαση στο αρχείο καταγραφής συστήματος Prevent local guests group from accessing system log
276Να μην επιτρέπεται στην ομάδα τοπικών επισκεπτών (guests) να έχει πρόσβαση στο αρχείο καταγραφής ασφαλείας Prevent local guests group from accessing security log
277Να μην επιτρέπεται στην ομάδα τοπικών επισκεπτών (guests) να έχει πρόσβαση στο αρχείο καταγραφής εφαρμογών Prevent local guests group from accessing application log
278Πάντα Always
281Παράβλεψη Ignore
284Αντικατάσταση Replace
286Σύνδεση ως εργασία δέσμης Log on as a batch job
287Σύνδεση ως υπηρεσία Log on as a service
288Αντικείμενα του Active Directory Active Directory Objects
289Διαχείριση ασφαλείας των αντικειμένων της υπηρεσίας Active Directory Security management of Active Directory objects
290Προσθήκη αντικειμένου κατα&λόγου
Προσθέτει ένα αντικείμενο υπηρεσίας καταλόγου Active Directory σε αυτό το πρότυπο
Add Directory &Object
Adds an Active Directory object to this template
293Λίστα φακέλου / ανάγνωση δεδομένων List folder / Read data
294Χαρακτηριστικά ανάγνωσης Read attributes
295Πρόσθετα χαρακτηριστικά ανάγνωσης Read extended attributes
296Δημιουργία αρχείων / εγγραφή δεδομένων Create files / Write data
297Δημιουργία φακέλων / προσάρτηση δεδομένων Create folders / Append data
298Χαρακτηριστικά εγγραφής Write attributes
299Πρόσθετα χαρακτηριστικά εγγραφής Write extended attributes
300Διαγραφή υποφακέλων και αρχείων Delete subfolders and files
302Δικαιώματα ανάγνωσης Read permissions
303Αλλαγή δικαιωμάτων Change permissions
304Ανάληψη κατοχής Take ownership
305Συγχρονισμός Synchronize
306Ανάγνωση, εγγραφή και εκτέλεση Read, Write and Execute
307Εγγραφή και εκτέλεση Write and Execute
308Αλλαγή / εκτέλεση Traverse / Execute
309Αυτός ο φάκελος μόνο This folder only
310Αυτός ο φάκελος, οι υποφάκελοι και τα αρχεία This folder, subfolders and files
311Αυτός ο φάκελος και οι υποφάκελοι This folder and subfolders
312Αυτός ο φάκελος και τα αρχεία This folder and files
313Υποφάκελοι και αρχεία μόνο Subfolders and files only
314Υποφάκελοι μόνο Subfolders only
315Αρχεία μόνο Files only
316Αυτό το κλειδί μόνο This key only
317Αυτό το κλειδί και τα δευτερεύοντα κλειδιά This key and subkeys
318Τα δευτερεύοντα κλειδιά μόνο Subkeys only
321Εκκίνηση, τερματισμός και παύση Start, stop and pause
322Πρότυπο ερωτήματος Query template
323Αλλαγή προτύπου Change template
324Κατάσταση ερωτήματος Query status
325Απαρίθμηση εξαρτήσεων Enumerate dependents
326Έναρξη Start
327Διακοπή Stop
328Παύση και συνέχιση Pause and continue
329Εξέταση Interrogate
330Έλεγχος καθορισμένος από το χρήστη User-defined control
335Δημιουργία θυγατρικών Create children
336Κατάργηση θυγατρικών Delete children
337Λίστα περιεχομένων List contents
338Αυτόματη προσθήκη/κατάργηση Add/remove self
339Ιδιότητες ανάγνωσης Read properties
340Ιδιότητες εγγραφής Write properties
341Μόνο αυτό το κοντέινερ This container only
342Αυτό το κοντέινερ και τα δευτερεύοντα κοντέινερ This container and subcontainers
343Μόνο τα δευτερεύοντα κοντέινερ Subcontainers only
344[[Ρύθμιση πολιτικών του τοπικού υπολογιστή ]] [[Local Computer Policy Configuration ]]
345Ο λογαριασμός δεν θα κλειδωθεί. Account will not lock out.
346Δυνατότητα άμεσης αλλαγής του κωδικού πρόσβασης. Password can be changed immediately.
347Δεν χρειάζεται κωδικός πρόσβασης. No password required.
348Χωρίς ιστορικό κωδικών πρόσβασης. Do not keep password history.
349Ο κωδικός πρόσβασης λήγει σε: Password will expire in:
350Δυνατότητα αλλαγής του κωδικού πρόσβασης μετά από: Password can be changed after:
351Ο κωδικός πρόσβασης πρέπει να είναι τουλάχιστον: Password must be at least:
352Διατήρηση ιστορικού κωδικών πρόσβασης για: Keep password history for:
353Κλείδωμα του λογαριασμού μετά από: Account will lock out after:
354Διάρκεια κλειδώματος του λογαριασμού: Account is locked out for:
355Αντικατάσταση συμβάντων τα οποία είναι παλιότερα από: Overwrite events older than:
356Χωρίς λήξη του κωδικού πρόσβασης. Password will not expire.
357Ο λογαριασμός είναι κλειδωμένος μέχρι να τον ξεκλειδώσει ο διαχειριστής. Account is locked out until administrator unlocks it.
359Αποθήκευση κωδικών πρόσβασης με χρήση μετακλητής κρυπτογράφησης Store passwords using reversible encryption
360Πολιτική Kerberos Kerberos Policy
361Ενίσχυση των περιορισμών πρόσβασης των χρηστών Enforce user logon restrictions
362Μέγιστη ανοχή για συγχρονισμό ρολογιού του υπολογιστή
λεπτά
Maximum tolerance for computer clock synchronization
minutes
363Μέγιστη χρονική διάρκεια εισιτηρίου υπηρεσίας
λεπτά
Maximum lifetime for service ticket
minutes
364Μέγιστη διάρκεια εισιτηρίου χρήστη
Ώρες
Maximum lifetime for user ticket
hours
365Μέγιστη χρονική διάρκεια για ανανέωση εισιτηρίου χρήστη
ημέρες
Maximum lifetime for user ticket renewal
days
366Προσθήκη μέλους Add Member
368Η μνήμη δεν επαρκεί για την εμφάνιση αυτής της ενότητας There is not enough memory to display this section
369Δεν υπάρχουν διαθέσιμες πληροφορίες για την τελευταία ανάλυση No information is available about the last analysis
370Τα Windows δεν είναι δυνατό να αποθηκεύσουν τα τροποποιημένα πρότυπα. Windows cannot save changed templates.
372Ρύθμιση παραμέτρων και ανάλυση ασφαλείας Security Configuration and Analysis
374&Εισαγωγή προτύπου...
Εισάγει ένα πρότυπο σε αυτήν τη βάση δεδομένων
&Import Template...
Import a template into this database
376Τα Windows δεν είναι δυνατό να δημιουργήσουν ή να ανοίξουν %s Windows cannot create or open %s
377Εντοπισμός αρχείου καταγραφής σφαλμάτων Locate error log file
378sdb sdb
379Αρχεία βάσης δεδομένων ασφάλειας (*.sdb)|*.sdb|Όλα τα αρχεία (*.*)|*.*|| Security Database Files (*.sdb)|*.sdb|All Files (*.*)|*.*||
380Εφαρμογή προτύπου στο σύστημα Apply Template to Computer
381Εσφαλμένη διαδρομή για το αρχείο καταγραφής προόδου της ρύθμισης παραμέτρων του υπολογιστή Error log file path to record the progress of configuring the computer
382&Ασφάλεια... &Security...
383Επεξεργασία της ασφάλειας για αυτό το στοιχείο Edit security for this item
384Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration
385Ασφά&λεια...
Επεξεργασία της ασφάλειας για αυτό το στοιχείο
&Security...
Edit security for this item
386EnvironmentVariables EnvironmentVariables
387%AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%|
388Άν&οιγμα βάσης δεδομένων..
Άνοιγμα μιας υπάρχουσας ή νέας βάσης δεδομένων
O&pen Database...
Open an existing or new database
389&Δημιουργία βάσης δεδομένων...
Δημιουργία και άνοιγμα μιας νέας βάσης δεδομένων
&New Database...
Create and open a new database
390&Ορισμός περιγραφής...
Δημιουργία περιγραφής για τα πρότυπα σε αυτόν τον κατάλογο
Set Descri&ption...
Create a description for the templates in this directory
392\help\sce.chm \help\sce.chm
395Όλα τα αρχεία (*.*)|*.*|| All files (*.*)|*.*||
396Βάση δεδομένων: %s Database: %s
397Παρουσιάστηκε ένα άγνωστο σφάλμα κατά την προσπάθεια ανοίγματος της βάσης δεδομένων. An unknown error occurred when attempting to open the database.
398Πριν να μπορέσετε να χρησιμοποιήσετε τη βάση δεδομένων, πρέπει να την αναλύσετε. Από το μενού "Βάση δεδομένων", ενεργοποιήστε την επιλογή για την εκτέλεση μιας ανάλυσης. Before you can use the database, you must analyze it. On the Database menu, select the option to run an analysis.
399Η βάση δεδομένων που προσπαθείτε να ανοίξετε δεν υπάρχει. Στο μενού "Βάση δεδομένων", κάντε κλικ στην επιλογή "Εισαγωγή προτύπου". The database you are attempting to open does not exist. On the Database menu, click Import Template.
400Η βάση δεδομένων είναι κατεστραμμένη. Για πληροφορίες σχετικά με την επιδιόρθωση της βάσης δεδομένων, ανατρέξτε στην Ηλεκτρονική βοήθεια. The database is corrupt. For information about fixing the database, see online Help.
401Δεν υπάρχει αρκετή μνήμη για το φόρτωμα της βάσης δεδομένων. Κλείστε ορισμένα προγράμματα και προσπαθήστε ξανά. There is not enough memory available to load the database. Close some programs and then try again.
402Η πρόσβαση στη βάση δεδομένων δεν επιτρέπεται. Αν δεν έχουν αλλάξει τα δικαιώματα πρόσβασης στη βάση δεδομένων, πρέπει να έχετε δικαιώματα διαχειριστή για να τη χρησιμοποιήσετε. Access to the database is denied. Unless the permissions on the database have been changed, you must have administrative rights to use it.
403\Security\Database \Security\Database
404Θέλετε να αποθηκευτούν οι αλλαγές σε %s; Do you want to save changes to %s?
405Υπάρχει ένα πρότυπο που έχει εισαχθεί και είναι σε εκκρεμότητα. Για να το αποθηκεύσετε, κάντε κλικ στο κουμπί "Άκυρο" και στη συνέχεια πραγματοποιήστε μια ανάλυση ή ρύθμιση παραμέτρων πριν από την εισαγωγή άλλου προτύπου. Για να παραβλέψετε το προηγούμενο πρότυπο που έχει εισαχθεί, κάντε κλικ στο κουμπί OK.
There is an existing imported template pending. To save, click Cancel, and then run an analysis or configuration before importing another template. To ignore the previous imported template, click OK.
406Όλα τα επιλεγμένα αρχεία All Selected Files
407Άρνηση τοπικής σύνδεσης Deny log on locally
408Χωρίς πρόσβαση αυτού του υπολογιστή από το δίκτυο Deny access to this computer from the network
409Άρνηση σύνδεσης ως υπηρεσία Deny log on as a service
410Άρνηση σύνδεσης ως εργασία δέσμης Deny log on as a batch job
411Προσθήκη ομάδας Add Group
412Ομά&δα: &Group:
413Χωρίς ανάλυση Not Analyzed
414Σφάλμα κατά την ανάλυση Error Analyzing
416Προτεινόμενη ρύθμιση Suggested Setting
417Τοπική πολιτική ...
Δημιουργία αρχείου προτύπων από τις ρυθμίσεις τοπικών πολιτικών
Local Policy ...
Create template file from the local policy settings
418Ισχύουσα πολιτική ...
Δημιουργία αρχείου προτύπων από τις ρυθμίσεις αποτελεσματικών πολιτικών
Effective Policy ...
Create template file from the effective policy settings
419Ρύθμιση παραμέτρων και Ανάλυση Ασφαλείας Για να ανοίξετε μια υπάρχουσα βάση δεδομένων Κάντε κλικ με το δεξιό κουμπί του ποντικιού στο στοιχείο πεδίου Ρύθμιση παραμέτρων και ανάλυση ασφαλείας Κάντε κλικ στο Άνοιγμα βάσης δεδομένων Επιλέξτε μια βάση δεδομένων και κάντε κλικ στο Άνοιγμα Για να δημιουργήσετε μια νέα βάση δεδομένων Κάντε κλικ με το δεξιό κουμπί του ποντικιού στο στοιχείο πεδίου Ρύθμιση παραμέτρων και ανάλυση ασφαλείας Κάντε κλικ στο Άνοιγμα βάσης δεδομένων Πληκτρολογήστε ένα νέο όνομα βάσης δεδομένων και κάντε κλικ στο Άνοιγμα Επιλέξτε ένα πρότυπο ασφαλείας προς εισαγωγή και κάντε κλικ στο Άνοιγμα Security Configuration and Analysis To Open an Existing Database Right-click the Security Configuration and Analysis scope item Click Open Database Select a database, and then click Open To Create a New Database Right-click the Security Configuration and Analysis scope item Click Open Database Type a new database name, and then click Open Select a security template to import, and then click Open
420
422Η βάση δεδομένων που επιχειρείτε να ανοίξετε δεν υπάρχει. The database you are attempting to open does not exist.
423Μπορείτε να δημιουργήσετε μια νέα βάση δεδομένων τοπικών πολιτικών, επιλέγοντας την εντολή Εισαγωγή πολιτικής από το μενού εντολών Ρυθμίσεις ασφαλείας. You can create a new local policy database by choosing Import Policy from the Security Settings menu commands.
424Δεν επιτράπηκε η πρόσβαση στη βάση δεδομένων. Access to database has been denied.
425Π&ροβολή αρχείου καταγραφής
Εναλλαγή εμφάνισης του αρχείου καταγραφής ή του δέντρου φακέλων, όταν έχει επιλεγεί ο κόμβος "Ρύθμιση παραμέτρων και ανάλυση ασφάλειας"
View Lo&g File
Toggle display of the log file or folder tree when Security Configuration and Analysis node is selected
426Τώρα μπορείτε να ρυθμίσετε τις παραμέτρους ή να αναλύσετε τον υπολογιστή σας, χρησιμοποιώντας τις ρυθμίσεις ασφαλείας αυτής της βάσης δεδομένων. Για να ρυθμίσετε τις παραμέτρους του υπολογιστή σαςΚάντε κλικ με το δεξιό κουμπί του ποντικιού στο στοιχείο πεδίου Ρύθμιση παραμέτρων και ανάλυση ασφάλειαςΕπιλέξτε Άμεση ρύθμιση παραμέτρων υπολογιστήΣτο παράθυρο διαλόγου, πληκτρολογήστε το όνομα του αρχείου καταγραφής που θέλετε να προβάλετε και στη συνέχεια κάντε κλικ στο κουμπί ΟΚΣΗΜΕΙΩΣΗ: Αφού ολοκληρωθεί η ρύθμιση παραμέτρων, πρέπει να πραγματοποιήσετε μια ανάλυση για να προβάλετε τις πληροφορίες στη βάση δεδομένων σαςΓια να αναλύσετε τις ρυθμίσεις ασφαλείας του υπολογιστή σας Κάντε κλικ με το δεξιό κουμπί του ποντικιού στο στοιχείο πεδίου Ρύθμιση παραμέτρων και ανάλυση ασφάλειαςΕπιλέξτε Άμεση ανάλυση υπολογιστήΣτο παράθυρο διαλόγου, πληκτρολογήστε τη διαδρομή του αρχείου καταγραφής και στη συνέχεια κάντε κλικ στο κουμπί ΟΚΣΗΜΕΙΩΣΗ: Για να προβάλετε το αρχείο καταγραφής που δημιουργήθηκε κατά τη ρύθμιση παραμέτρων ή την ανάλυση, επιλέξτε Προβολή αρχείου καταγραφής στο μενού περιβάλλοντος Ρύθμιση παραμέτρων και ανάλυση ασφάλειας. You can now configure or analyze your computer by using the security settings in this database. To Configure Your ComputerRight-click the Security Configuration and Analysis scope itemSelect Configure Computer NowIn the dialog, type the name of the log file you wish to view, and then click OKNOTE: After configuration is complete, you must perform an analysis to view the information in your databaseTo Analyze Your Computer Security Settings Right-click the Security Configuration and Analysis scope itemSelect Analyze Computer NowIn the dialog, type the log file path, and then click OKNOTE: To view the log file created during a configuration or analysis, select View Log File on the Security Configuration and Analysis context menu.
427 Σφάλμα ανάγνωσης θέσης Error Reading Location
429Ρύθμιση πολιτικής Policy Setting
430Ασφαλής &Οδηγός...
Οδηγός ρόλου ασφαλούς διακομιστή
Secure &Wizard...
Secure Server Role Wizard
431Τα Windows δεν είναι δυνατό να εισαγάγουν μη έγκυρο πρότυπο %s Windows cannot import invalid template %s
432Λογαριασμοί: Κατάσταση λογαριασμού Administrator Accounts: Administrator account status
433Λογαριασμοί: Κατάσταση λογαριασμού guest Accounts: Guest account status
434Ιδιότητες Properties
435Το όνομα χρήστη δεν είναι έγκυρο. Είναι κενό ή μπορεί να περιέχει οποιουσδήποτε από τους ακόλουθους χαρακτήρες:
%1
The username is not valid. It is empty or it may not contain any of the following characters:
%1
436Χωρίς ελάχιστο No minimum
437Τα ονόματα χρήστη και ομάδας μπορούν να περιλαμβάνουν μόνο τους παρακάτω χαρακτήρες:
%1
User and group names may not contain any of the following characters:
%1
438Το σύστημα δεν είναι δυνατό να βρει τη διαδρομή που καθορίστηκε:
%1
The system can not find the path specified:
%1
439Το όνομα αρχείου ενδέχεται να μην περιέχει κάποιους από τους παρακάτω χαρακτήρες:
%1
File name may not contain any of the following characters:
%1
440Πρέπει να επιλέξετε μια λειτουργία εκκίνησης. A startup mode must be selected.
441Το αντικείμενο "%1" δεν είναι δυνατό να διαγραφεί επειδή ένα ανοιχτό παράθυρο εμφανίζει τις ιδιότητές του.
Για να διαγράψετε αυτό το αντικείμενο, κλείστε αυτό το παράθυρο και επιλέξτε ξανά "Διαγραφή".
Object "%1" cannot be deleted because an open window is displaying its properties.
To delete this object, close that window and select "Delete" again.
442Ρύθμιση της ιδιότητας μέλους για %.17s... Configure Membership for %.17s...
443Επαναφορά μετρητή κλειδώματος λογαριασμού μετά από Reset account lockout counter after
444Ορισ&μός περιγραφής...
Δημιουργήστε μια περιγραφή για αυτό το πρότυπο
Set Descri&ption...
Create a description for this template
445Η περιγραφή ενδέχεται να μην περιέχει κάποιον από τους παρακάτω χαρακτήρες:
%1
Description may not contain any of the following characters:
%1
446Ρύθμιση προτύπου Template Setting
449Ελέγξτε ότι έχετε τα σωστά δικαιώματα για αυτό το αντικείμενο. Make sure that you have the right permissions to this object.
450Ελέγξτε ότι αυτό το αντικείμενο υπάρχει. Make sure that this object exists.
451Ο φάκελος %1 δεν είναι δυνατό να χρησιμοποιηθεί. Επιλέξτε έναν άλλο φάκελο. The folder %1 cannot be used. Choose another folder.
452Ο Υπολογιστής μου My Computer
453Το όνομα αρχείου είναι πολύ μεγάλο. The file name is too long.
552spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm
697Το όνομα αρχείου ενδέχεται να μην περιέχει μόνο κάποιους από τους παρακάτω χαρακτήρες:
%1
File name may not only contain any of the following characters:
%1
698%1
Αυτό το όνομα αρχείου είναι ένα δεσμευμένο όνομα συσκευής.
Επιλέξτε άλλο όνομα.
%1
This file name is a reserved device name.
Choose another name.
699Ο τύπος αρχείου δεν είναι σωστός. The file type is not correct.
700Πρέπει να είστε μέλος της ομάδας διαχειριστών για την εκτέλεση της λειτουργίας που ζητήθηκε. You must be a member of the Administrators group to perform the requested operation.
701Το όνομα αρχείου %1 δεν είναι έγκυρο.
Πληκτρολογήστε ξανά το όνομα αρχείου με τη σωστή μορφή, όπως c:\location\file.%2.
The file name %1 is not valid.
Reenter the file name in the correct format, such as c:\location\file.%2.
702Δεν έγινε αντιστοίχιση μεταξύ ονομάτων λογαριασμών και αναγνωριστικών ασφαλείας No mapping between account names and security IDs was done
709Για να επηρεάσετε τους λογαριασμούς τομέων, αυτή η ρύθμιση πρέπει να οριστεί στην προεπιλεγμένη πολιτική τομέα. To affect domain accounts, this setting must be defined in default domain policy.
718Τοπική πολιτική ασφαλείας Local Security Policy
740%1%2 %1%2
741%1%2
%3
%1%2
%3
745Ειδική Special
753Ρυθμίσεις ασφάλειας για απομακρυσμένη πρόσβαση προς SAM Security Settings for Remote Access to SAM
754Απομακρυσμένη πρόσβαση Remote Access
762Κεντρική πολιτική πρόσβασης Central Access Policy
763Στο συστήμα αρχείων ισχύουν κεντρικές πολιτικές πρόσβασης Central Access Policies applied to the file system
764!!Άγνωστη πολιτική!!: !!Unknown policy!!:
765%1 %2 %1 %2
1900Επιβολή ιστορικού κωδικών πρόσβασης

Αυτή η ρύθμιση ασφαλείας καθορίζει τον αριθμό μοναδικών νέων κωδικών πρόσβασης που πρέπει να συσχετιστούν με έναν λογαριασμό χρήστη προτού μπορέσει να χρησιμοποιηθεί ένας παλιός κωδικός πρόσβασης. Η τιμή πρέπει να είναι μεταξύ 0 και 24 κωδικών πρόσβασης.

Αυτή η πολιτική επιτρέπει στους διαχειριστές να βελτιώσουν την ασφάλεια διασφαλίζοντας ότι οι παλιοί κωδικοί πρόσβασης δεν επαναχρησιμοποιούνται διαρκώς.

Προεπιλογή:

24 σε ελεγκτές τομέα.
0 σε μεμονωμένους διακομιστές.

Σημείωση: Από προεπιλογή, οι υπολογιστές-μέλη ακολουθούν τη ρύθμιση παραμέτρων των ελεγκτών τομέα τους.
Για να διατηρήσετε την αποτελεσματικότητα του ιστορικού κωδικών πρόσβασης, μην επιτρέψετε την αλλαγή των κωδικών πρόσβασης αμέσως μετά την αλλαγή τους ενεργοποιώντας επίσης τη ρύθμιση πολιτικής ασφάλειας ελάχιστης διάρκειας κωδικού πρόσβασης. Για πληροφορίες σχετικά με τη ρύθμιση πολιτικής ασφάλειας ελάχιστης διάρκειας κωδικού πρόσβασης, ανατρέξτε στο θέμα "Ελάχιστη διάρκεια κωδικού πρόσβασης".
Enforce password history

This security setting determines the number of unique new passwords that have to be associated with a user account before an old password can be reused. The value must be between 0 and 24 passwords.

This policy enables administrators to enhance security by ensuring that old passwords are not reused continually.

Default:

24 on domain controllers.
0 on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
To maintain the effectiveness of the password history, do not allow passwords to be changed immediately after they were just changed by also enabling the Minimum password age security policy setting. For information about the minimum password age security policy setting, see Minimum password age.
1901Μέγιστη διάρκεια κωδικού πρόσβασης

Αυτή η ρύθμιση ασφαλείας καθορίζει τη χρονική περίοδο (σε ημέρες) κατά την οποία μπορεί να χρησιμοποιηθεί ένας κωδικός πρόσβασης προτού το σύστημα απαιτήσει την αλλαγή του από το χρήστη. Μπορείτε να ορίσετε τη λήξη των κωδικών πρόσβασης μετά από ορισμένες ημέρες μεταξύ 1 και 999 ή μπορείτε να ορίσετε να μην λήγουν ποτέ οι κωδικοί πρόσβασης, ρυθμίζοντας τον αριθμό ημερών σε 0. Εάν η μέγιστη διάρκεια κωδικού πρόσβασης είναι μεταξύ 1 και 999 ημερών, η ελάχιστη διάρκεια κωδικού πρόσβασης πρέπει να είναι μικρότερη από τη μέγιστη διάρκεια κωδικού πρόσβασης. Εάν η μέγιστη διάρκεια κωδικού πρόσβασης έχει οριστεί σε 0, η ελάχιστη διάρκεια κωδικού πρόσβασης μπορεί να είναι οποιαδήποτε τιμή μεταξύ 0 και 998 ημερών.

Σημείωση: Αποτελεί βέλτιστη πρακτική ασφαλείας να ορίζετε τη λήξη των κωδικών πρόσβασης κάθε 30 έως 90 ημέρες, αναλόγως του περιβάλλοντος. Με αυτό τον τρόπο, ένας εισβολέας έχει περιορισμένο χρόνο για τη διάρρηξη του κωδικού πρόσβασης ενός χρήστη και την απόκτηση πρόσβασης στους πόρους του δικτύου σας.

Προεπιλογή: 42.
Maximum password age

This security setting determines the period of time (in days) that a password can be used before the system requires the user to change it. You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. If the maximum password age is between 1 and 999 days, the Minimum password age must be less than the maximum password age. If the maximum password age is set to 0, the minimum password age can be any value between 0 and 998 days.

Note: It is a security best practice to have passwords expire every 30 to 90 days, depending on your environment. This way, an attacker has a limited amount of time in which to crack a user's password and have access to your network resources.

Default: 42.
1902Ελάχιστη διάρκεια κωδικού πρόσβασης

Αυτή η ρύθμιση ασφαλείας καθορίζει τη χρονική περίοδο (σε ημέρες) κατά την οποία πρέπει να χρησιμοποιηθεί ένας κωδικός πρόσβασης προτού ο χρήστης μπορέσει να τον αλλάξει. Μπορείτε να ορίσετε μια τιμή μεταξύ 1 και 998 ημερών ή μπορείτε να επιτρέψετε αλλαγές αμέσως, ορίζοντας τον αριθμό ημερών σε 0.

Η ελάχιστη διάρκεια κωδικού πρόσβασης πρέπει να είναι μικρότερη από τη μέγιστη διάρκεια κωδικού πρόσβασης, εκτός εάν η μέγιστη διάρκεια κωδικού πρόσβασης έχει οριστεί σε 0, που υποδηλώνει ότι οι κωδικοί πρόσβασης δεν λήγουν ποτέ. Εάν η μέγιστη διάρκεια κωδικού πρόσβασης έχει οριστεί σε 0, η ελάχιστη διάρκεια κωδικού πρόσβασης μπορεί να οριστεί σε οποιαδήποτε τιμή μεταξύ 0 και 998.

Ρυθμίστε την ελάχιστη διάρκεια κωδικού πρόσβασης σε περισσότερο από 0 εάν θέλετε να εφαρμόζεται η "Ενεργοποίηση ιστορικού κωδικού πρόσβασης". Εάν δεν υπάρχει ελάχιστη διάρκεια κωδικού πρόσβασης, οι χρήστες μπορούν να διέρχονται κυκλικά από τους κωδικούς πρόσβασης επανειλημμένα έως ότου καταλήξουν σε έναν παλιό προτιμητέο κωδικό πρόσβασης. Η προεπιλεγμένη ρύθμιση δεν ακολουθεί αυτή τη σύσταση, ώστε ένας διαχειριστής μπορεί να καθορίσει έναν κωδικό πρόσβασης για ένα χρήστη και έπειτα να απαιτήσει από το χρήστη να αλλάξει τον κωδικό πρόσβασης που ορίστηκε από το διαχειριστή, όταν ο χρήστης συνδεθεί. Εάν το ιστορικό κωδικών πρόσβασης έχει οριστεί σε 0, ο χρήστης δεν χρειάζεται να επιλέξει νέο κωδικό πρόσβασης. Για αυτόν το λόγο, η ενεργοποίηση ιστορικού κωδικού πρόσβασης έχει οριστεί σε 1 από προεπιλογή.

Προεπιλογή:

1 στους ελεγκτές τομέα.
0 σε μεμονωμένους διακομιστές.

Σημείωση: Από προεπιλογή, οι υπολογιστές-μέλη ακολουθούν τη ρύθμιση παραμέτρων των ελεγκτών τομέα τους.
Minimum password age

This security setting determines the period of time (in days) that a password must be used before the user can change it. You can set a value between 1 and 998 days, or you can allow changes immediately by setting the number of days to 0.

The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998.

Configure the minimum password age to be more than 0 if you want Enforce password history to be effective. Without a minimum password age, users can cycle through passwords repeatedly until they get to an old favorite. The default setting does not follow this recommendation, so that an administrator can specify a password for a user and then require the user to change the administrator-defined password when the user logs on. If the password history is set to 0, the user does not have to choose a new password. For this reason, Enforce password history is set to 1 by default.

Default:

1 on domain controllers.
0 on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
1903Ελάχιστο μήκος κωδικού πρόσβασης

Αυτή η ρύθμιση ασφαλείας καθορίζει τον ελάχιστο αριθμό χαρακτήρων που μπορεί να περιλαμβάνει ένας κωδικός πρόσβασης για ένα λογαριασμό χρήστη. Μπορείτε να ορίσετε μια τιμή μεταξύ 1 και 14 χαρακτήρων ή μπορείτε να ορίσετε να μην απαιτείται κανένας κωδικός πρόσβασης καθορίζοντας τον αριθμό χαρακτήρων σε 0.

Προεπιλογή:

7 σε ελεγκτές τομέα.
0 σε μεμονωμένους διακομιστές.

Σημείωση: Από προεπιλογή, οι υπολογιστές-μέλη ακολουθούν τη ρύθμιση παραμέτρων των ελεγκτών τομέα τους.
Minimum password length

This security setting determines the least number of characters that a password for a user account may contain. You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0.

Default:

7 on domain controllers.
0 on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
1904Οι κωδικοί πρόσβασης πρέπει να πληρούν τις προϋποθέσεις πολυπλοκότητας

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν οι κωδικοί πρόσβασης πρέπει να πληρούν προϋποθέσεις πολυπλοκότητας.

Εάν αυτή η πολιτική είναι ενεργοποιημένη, οι κωδικοί πρόσβασης πρέπει να πληρούν τις ακόλουθες ελάχιστες προϋποθέσεις:

Να μην περιέχουν το όνομα λογαριασμού χρήστη ή μέρη ολόκληρου του ονόματος χρήστη που υπερβαίνουν δύο διαδοχικούς χαρακτήρες
Να έχουν μήκος τουλάχιστον έξι χαρακτήρες
Να περιέχουν χαρακτήρες από τρεις από τις ακόλουθες τέσσερις κατηγορίες:
Αγγλικοί κεφαλαίοι χαρακτήρες (A έως Z)
Αγγλικοί πεζοί χαρακτήρες (a έως z)
Βασικά 10 ψηφία (0 έως 9)
Μη αλφαβητικοί χαρακτήρες (για παράδειγμα, !, $, #, %)
Οι προϋποθέσεις πολυπλοκότητας επιβάλλονται κατά την αλλαγή ή δημιουργία κωδικών πρόσβασης.



Προεπιλογή:

Ενεργοποιημένες σε ελεγκτές τομέα.
Απενεργοποιημένες σε μεμονωμένους διακομιστές.

Σημείωση: Από προεπιλογή, οι υπολογιστές-μέλη ακολουθούν τη ρύθμιση παραμέτρων των ελεγκτών τομέα τους.
Password must meet complexity requirements

This security setting determines whether passwords must meet complexity requirements.

If this policy is enabled, passwords must meet the following minimum requirements:

Not contain the user's account name or parts of the user's full name that exceed two consecutive characters
Be at least six characters in length
Contain characters from three of the following four categories:
English uppercase characters (A through Z)
English lowercase characters (a through z)
Base 10 digits (0 through 9)
Non-alphabetic characters (for example, !, $, #, %)
Complexity requirements are enforced when passwords are changed or created.



Default:

Enabled on domain controllers.
Disabled on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
1905Αποθήκευση κωδικών πρόσβασης με χρήση μετακλητής κρυπτογράφησης

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα αποθηκεύει κωδικούς πρόσβασης χρησιμοποιώντας μετακλητή κρυπτογράφηση.

Αυτή η πολιτική παρέχει υποστήριξη για εφαρμογές που χρησιμοποιούν πρωτόκολλα που απαιτούν γνώση του κωδικού πρόσβασης του χρήστη για λόγους ελέγχου ταυτότητας. Η αποθήκευση κωδικών πρόσβασης χρησιμοποιώντας μετακλητή κρυπτογράφηση είναι ουσιαστικά ίδια με την αποθήκευση κωδικών πρόσβασης σε έκδοση απλού κειμένου. Για αυτό το λόγο, αυτή η πολιτική δεν θα πρέπει να ενεργοποιείται ποτέ εκτός εάν οι απαιτήσεις εφαρμογής υπερβαίνουν την ανάγκη προστασίας των πληροφοριών των κωδικών πρόσβασης.

Αυτή η πολιτική απαιτείται κατά τη χρήση πρωτοκόλλου ελέγχου ταυτότητας μέσω ανταλλαγής χειραψίας (CHAP) μέσω απομακρυσμένης πρόσβασης ή υπηρεσίας Internet Authentication Services (IAS). Απαιτείται επίσης κατά τη χρήση συνοπτικού ελέγχου ταυτότητας σε Internet Information Services (IIS).

Προεπιλογή: Απενεργοποιημένο.
Store passwords using reversible encryption

This security setting determines whether the operating system stores passwords using reversible encryption.

This policy provides support for applications that use protocols that require knowledge of the user's password for authentication purposes. Storing passwords using reversible encryption is essentially the same as storing plaintext versions of the passwords. For this reason, this policy should never be enabled unless application requirements outweigh the need to protect password information.

This policy is required when using Challenge-Handshake Authentication Protocol (CHAP) authentication through remote access or Internet Authentication Services (IAS). It is also required when using Digest Authentication in Internet Information Services (IIS).

Default: Disabled.
1906Διάρκεια κλειδώματος λογαριασμού

Αυτή η ρύθμιση ασφαλείας καθορίζει τον αριθμό λεπτών κατά τα οποία ένας κλειδωμένος λογαριασμός παραμένει κλειδωμένος προτού ξεκλειδώσει αυτόματα. Το διαθέσιμο εύρος κυμαίνεται από 0 έως 99.999 λεπτά. Εάν ορίσετε τη διάρκεια κλειδώματος λογαριασμού σε 0, ο λογαριασμός θα κλειδωθεί έως ότου ένας διαχειριστής τον ξεκλειδώσει ρητά.

Εάν καθορίζεται όριο κλειδώματος λογαριασμού, η διάρκεια κλειδώματος λογαριασμού πρέπει να είναι μεγαλύτερη από ή ίση με το χρόνο επαναφοράς.

Προεπιλογή: Καμία, επειδή αυτή η ρύθμιση πολιτικής έχει νόημα μόνο όταν καθορίζεται όριο κλειδώματος λογαριασμού.
Account lockout duration

This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it.

If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time.

Default: None, because this policy setting only has meaning when an Account lockout threshold is specified.
1907Όριο κλειδώματος λογαριασμού

Αυτή η ρύθμιση ασφαλείας καθορίζει τον αριθμό των αποτυχημένων προσπαθειών σύνδεσης που προκαλούν το κλείδωμα ενός λογαριασμού χρήστη. Ένας κλειδωμένος λογαριασμός δεν μπορεί να χρησιμοποιηθεί έως την επαναφορά του από έναν διαχειριστή ή έως ότου λήξει η διάρκεια κλειδώματος για το λογαριασμό. Μπορείτε να ορίσετε μια τιμή μεταξύ 0 και 999 αποτυχημένων προσπαθειών σύνδεσης. Εάν ορίσετε την τιμή σε 0, ο λογαριασμός δεν θα κλειδωθεί ποτέ.

Οι αποτυχημένες προσπάθειες κωδικών πρόσβασης σε σταθμούς εργασίας ή διακομιστές-μέλη που έχουν κλειδωθεί, χρησιμοποιώντας είτε το συνδυασμό πλήκτρων CTRL+ALT+DELETE είτε προφύλαξη οθόνης που προστατεύεται από κωδικό πρόσβασης, υπολογίζονται ως αποτυχημένες προσπάθειες σύνδεσης.

Προεπιλογή: 0.
Account lockout threshold

This security setting determines the number of failed logon attempts that causes a user account to be locked out. A locked-out account cannot be used until it is reset by an administrator or until the lockout duration for the account has expired. You can set a value between 0 and 999 failed logon attempts. If you set the value to 0, the account will never be locked out.

Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password-protected screen savers count as failed logon attempts.

Default: 0.
1908Επαναφορά μετρητή κλειδώματος λογαριασμού μετά από

Αυτή η ρύθμιση ασφαλείας καθορίζει τον αριθμό λεπτών που πρέπει να παρέλθουν μετά από μια αποτυχημένη προσπάθεια σύνδεσης, πριν την επαναφορά του μετρητή της αποτυχημένης προσπάθειας σύνδεσης σε 0 εσφαλμένες προσπάθειες σύνδεσης. Το διαθέσιμο εύρος είναι 1 έως 99,999 λεπτά.

Εάν καθορίζεται όριο κλειδώματος λογαριασμού, αυτός ο χρόνος επαναφοράς πρέπει να είναι μικρότερος από ή ίσος με τη διάρκεια κλειδώματος λογαριασμού.

Προεπιλογή: Καμία, επειδή αυτή η ρύθμιση πολιτικής έχει νόημα μόνο εάν καθορίζεται όριο κλειδώματος λογαριασμού.
Reset account lockout counter after

This security setting determines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts. The available range is 1 minute to 99,999 minutes.

If an account lockout threshold is defined, this reset time must be less than or equal to the Account lockout duration.

Default: None, because this policy setting only has meaning when an Account lockout threshold is specified.
1909Επιβολή περιορισμών σύνδεσης χρήστη

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το κέντρο διανομής κλειδιών Kerberos V5 (KDC) επικυρώνει κάθε αίτηση για δελτίο περιόδου λειτουργίας έναντι της πολιτικής δικαιωμάτων χρήστη του λογαριασμού χρήστη. Η επικύρωση κάθε αίτησης για ένα δελτίο περιόδου λειτουργίας είναι προαιρετική, επειδή η επιπλέον ενέργεια απαιτεί χρόνο και μπορεί να καθυστερήσει την πρόσβαση δικτύου στις υπηρεσίες.

Προεπιλογή: Ενεργοποιημένο.
Enforce user logon restrictions

This security setting determines whether the Kerberos V5 Key Distribution Center (KDC) validates every request for a session ticket against the user rights policy of the user account. Validation of each request for a session ticket is optional, because the extra step takes time and it may slow network access to services.

Default: Enabled.
1910Μέγιστη χρονική διάρκεια δελτίου υπηρεσίας

Αυτή η ρύθμιση ασφαλείας καθορίζει το μέγιστο χρονικό διάστημα (σε λεπτά) κατά το οποίο μπορεί να χρησιμοποιηθεί ένα εκχωρημένο δελτίο περιόδου λειτουργίας για την πρόσβαση σε μια συγκεκριμένη υπηρεσία. Η ρύθμιση πρέπει να είναι μεγαλύτερη από 10 λεπτά και μικρότερη από ή ίση με τη ρύθμιση για τη μέγιστη χρονική διάρκεια δελτίου υπηρεσίας.

Εάν ένας υπολογιστής-πελάτης παρουσιάσει δελτίο περιόδου λειτουργίας που έχει λήξει, όταν απαιτήσει σύνδεση με διακομιστή, ο διακομιστής επιστρέφει μήνυμα σφάλματος. Ο υπολογιστής-πελάτης πρέπει να ζητήσει νέο δελτίο περιόδου λειτουργίας από το κέντρο διανομής κλειδιών Kerberos V5 Key (KDC). Ωστόσο, μετά τον έλεγχο ταυτότητας μιας σύνδεσης, δεν έχει πλέον σημασία εάν το δελτίο περιόδου λειτουργίας παραμένει έγκυρο. Τα δελτία περιόδου λειτουργίας χρησιμοποιούνται μόνο για τον έλεγχο ταυτότητας νέων συνδέσεων με διακομιστές. Οι λειτουργίες διαρκείας δεν διακόπτονται, εάν το δελτίο περιόδου λειτουργίας που χρησιμοποιείται για τον έλεγχο ταυτότητας της σύνδεσης λήξει κατά τη διάρκεια της σύνδεσης.

Προεπιλογή: 600 λεπτά (10 ώρες).
Maximum lifetime for service ticket

This security setting determines the maximum amount of time (in minutes) that a granted session ticket can be used to access a particular service. The setting must be greater than 10 minutes and less than or equal to the setting for Maximum lifetime for user ticket.

If a client presents an expired session ticket when it requests a connection to a server, the server returns an error message. The client must request a new session ticket from the Kerberos V5 Key Distribution Center (KDC). Once a connection is authenticated, however, it no longer matters whether the session ticket remains valid. Session tickets are used only to authenticate new connections with servers. Ongoing operations are not interrupted if the session ticket that is used to authenticate the connection expires during the connection.

Default: 600 minutes (10 hours).
1911Μέγιστη χρονική διάρκεια δελτίου χρήστη

Αυτή η ρύθμιση ασφαλείας καθορίζει το μέγιστο χρονικό διάστημα (σε ώρες) κατά το οποίο μπορεί να χρησιμοποιηθεί ένα δελτίο έκδοσης δελτίου (TGT) ενός χρήστη.

Προεπιλογή: 10 ώρες.
Maximum lifetime for user ticket

This security setting determines the maximum amount of time (in hours) that a user's ticket-granting ticket (TGT) may be used.

Default: 10 hours.
1912Μέγιστη χρονική διάρκεια ανανέωσης δελτίου χρήστη

Αυτή η ρύθμιση ασφαλείας καθορίζει τη χρονική περίοδο (σε ημέρες) κατά τη διάρκεια της οποίας μπορεί να ανανεωθεί ένα δελτίο έκδοσης δελτίου (TGT) χρήστη.

Προεπιλογή: 7 ημέρες.
Maximum lifetime for user ticket renewal

This security setting determines the period of time (in days) during which a user's ticket-granting ticket (TGT) may be renewed.

Default: 7 days.
1913Μέγιστη ανοχή για συγχρονισμό ρολογιού του υπολογιστή

Αυτή η ρύθμιση ασφαλείας καθορίζει τη μέγιστη χρονική διαφορά (σε λεπτά), κατά την οποία το πρωτόκολλο Kerberos V5 παρουσιάζει ανοχή μεταξύ του χρόνου στο ρολόι του υπολογιστή-πελάτη και του χρόνου στο ρολόι του ελεγκτή τομέα που εκτελεί Windows Server 2003 και παρέχει έλεγχο ταυτότητας Kerberos.

Για την αποτροπή "επαναληπτικών επιθέσεων" το Kerberos V5 χρησιμοποιεί χρονικές σημάνσεις ως μέρος του ορισμού πρωτοκόλλου. Προκειμένου να λειτουργούν σωστά οι χρονικές σημάνσεις, τα ρολόγια του υπολογιστή-πελάτη και του ελεγκτή τομέα πρέπει να συγχρονίζονται όσο το δυνατόν περισσότερο. Με άλλα λόγια, και στους δύο υπολογιστές πρέπει να οριστεί η ίδια ώρα και ημερομηνία. Επειδή τα ρολόγια δύο υπολογιστών συνήθως βρίσκονται εκτός συγχρονισμού, οι διαχειριστές μπορούν να χρησιμοποιήσουν αυτήν την πολιτική για τη δημιουργία της μέγιστης αποδεκτής διαφοράς στο Kerberos V5 μεταξύ του ρολογιού υπολογιστή-πελάτη και του ρολογιού ελεγκτή τομέα. Εάν η διαφορά μεταξύ του ρολογιού υπολογιστή-πελάτη και του ρολογιού ελεγκτή τομέα είναι μικρότερη από τη μέγιστη χρονική διαφορά που καθορίζεται σε αυτήν την πολιτική, οποιαδήποτε χρονική σήμανση χρησιμοποιείται σε μια περίοδο λειτουργίας μεταξύ των δύο υπολογιστών θεωρείται αυθεντική.

Σημαντικό

Αυτή η ρύθμιση δεν είναι μόνιμη σε πλατφόρμες προηγούμενες των Vista. Εάν ρυθμίσετε αυτές τις παραμέτρους και έπειτα επανεκκινήσετε τον υπολογιστή, εκτελείται επαναφορά αυτής της ρύθμισης στην προεπιλεγμένη τιμή.

Προεπιλογή: 5 λεπτά.
Maximum tolerance for computer clock synchronization

This security setting determines the maximum time difference (in minutes) that Kerberos V5 tolerates between the time on the client clock and the time on the domain controller running Windows Server 2003 that provides Kerberos authentication.

To prevent "replay attacks," Kerberos V5 uses time stamps as part of its protocol definition. For time stamps to work properly, the clocks of the client and the domain controller need to be in sync as much as possible. In other words, both computers must be set to the same time and date. Because the clocks of two computers are often out of sync, administrators can use this policy to establish the maximum acceptable difference to Kerberos V5 between a client clock and domain controller clock. If the difference between a client clock and the domain controller clock is less than the maximum time difference that is specified in this policy, any time stamp that is used in a session between the two computers is considered to be authentic.

Important

This setting is not persistent on pre Vista platforms. If you configure this setting and then restart the computer, this setting reverts to the default value.

Default: 5 minutes.
1914Έλεγχος συμβάντων σύνδεσης λογαριασμού

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα ελέγχει κάθε φορά ότι αυτός ο υπολογιστής επικυρώνει τα διαπιστευτήρια του λογαριασμού.

Τα συμβάντα σύνδεσης λογαριασμού δημιουργούνται κάθε φορά που ένας υπολογιστής επικυρώνει τα διαπιστευτήρια ενός λογαριασμού για τον οποίο είναι κατάλληλος για έλεγχο ταυτότητας. Τα μέλη τομέα και οι υπολογιστές εκτός τομέα είναι κατάλληλοι για έλεγχο ταυτότητας για τους τοπικούς τους λογαριασμούς. Η επικύρωση των διαπιστευτηρίων μπορεί να γίνει για την υποστήριξη μιας τοπικής σύνδεσης ή, στην περίπτωση ενός λογαριασμού τομέα υπηρεσιών καταλόγου Active Directory σε έναν ελεγκτή τομέα, μπορεί να γίνει για την υποστήριξη μιας σύνδεσης σε έναν άλλον υπολογιστή. Η επικύρωση διαπιστευτηρίων είναι χωρίς επίβλεψη κατάστασης, οπότε δεν υπάρχει αντίστοιχο συμβάν αποσύνδεσης από λογαριασμό.

Εάν καθοριστεί αυτή η ρύθμιση πολιτικής, ο διαχειριστής μπορεί να προσδιορίσει εάν θα ελέγχονται μόνο οι επιτυχίες, μόνο οι αποτυχίες, τόσο οι επιτυχίες όσο και οι αποτυχίες ή εάν δεν θα ελέγχονται καθόλου αυτά τα συμβάντα (π.χ. ούτε οι επιτυχίες, ούτε οι αποτυχίες).

Προεπιλεγμένες τιμές σε εκδόσεις προγραμμάτων-πελατών:

Επικύρωση διαπιστευτηρίων: Κανένας έλεγχος
Λειτουργίες δελτίου υπηρεσίας του Kerberos: Κανένας έλεγχος
Άλλα συμβάντα σύνδεσης λογαριασμού: Κανένας έλεγχος
Υπηρεσία ελέγχου ταυτότητας Kerberos: Κανένας έλεγχος

Προεπιλεγμένες τιμές σε εκδόσεις διακομιστών:

Επικύρωση διαπιστευτηρίων: Επιτυχία
Λειτουργίες δελτίου υπηρεσίας του Kerberos: Επιτυχία
Άλλα συμβάντα σύνδεσης λογαριασμού: Κανένας έλεγχος
Υπηρεσία ελέγχου ταυτότητας Kerberos: Επιτυχία

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit account logon events

This security setting determines whether the OS audits each time this computer validates an account’s credentials.

Account logon events are generated whenever a computer validates the credentials of an account for which it is authoritative. Domain members and non-domain-joined machines are authoritative for their local accounts; domain controllers are all authoritative for accounts in the domain. Credential validation may be in support of a local logon, or, in the case of an Active Directory domain account on a domain controller, may be in support of a logon to another computer. Credential validation is stateless so there is no corresponding logoff event for account logon events.

If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

Default values on Client editions:

Credential Validation: No Auditing
Kerberos Service Ticket Operations: No Auditing
Other Account Logon Events: No Auditing
Kerberos Authentication Service: No Auditing

Default values on Server editions:

Credential Validation: Success
Kerberos Service Ticket Operations: Success
Other Account Logon Events: No Auditing
Kerberos Authentication Service: Success

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1915Έλεγχος διαχείρισης των λογαριασμών

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν θα ελέγχεται κάθε συμβάν διαχείρισης λογαριασμού σε έναν υπολογιστή. Παραδείγματα συμβάντων διαχείρισης λογαριασμού:

Δημιουργία, αλλαγή ή διαγραφή ενός λογαριασμού χρήστη ή ομάδας.
Μετονομασία, απενεργοποίηση ή ενεργοποίηση ενός λογαριασμού χρήστη.
Ορισμός ή αλλαγή ενός κωδικού πρόσβασης.
Εάν καθορίσετε αυτήν τη ρύθμιση πολιτικής, μπορείτε να προσδιορίσετε εάν θα ελέγχονται οι επιτυχίες, οι αποτυχίες ή εάν δεν θα ελέγχεται καθόλου ο τύπος συμβάντος. Οι έλεγχοι επιτυχιών δημιουργούν μια καταχώρηση ελέγχου, όταν οποιοδήποτε συμβάν διαχείρισης λογαριασμού είναι επιτυχές. Οι έλεγχοι αποτυχιών δημιουργούν μια καταχώρηση ελέγχου, όταν οποιοδήποτε συμβάν διαχείρισης λογαριασμού αποτυγχάνει. Για να ορίσετε αυτήν την τιμή σε "Κανένας έλεγχος", στο παράθυρο διαλόγου "Ιδιότητες" για αυτήν τη ρύθμιση πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός των ρυθμίσεων αυτής της πολιτικής" και καταργήστε την επιλογή από τα πλαίσια ελέγχου "Επιτυχία" και "Αποτυχία".

Προεπιλεγμένες τιμές σε εκδόσεις προγραμμάτων-πελατών:

Διαχείριση λογαριασμού χρήστη: Επιτυχία
Διαχείριση λογαριασμού υπολογιστή: Κανένας έλεγχος
Διαχείριση ομάδας ασφαλείας: Επιτυχία
Διαχείριση ομάδας διανομής: Κανένας έλεγχος
Διαχείριση ομάδας εφαρμογής: Κανένας έλεγχος
Άλλα συμβάντα διαχείρισης λογαριασμού: Κανένας έλεγχος

Προεπιλεγμένες τιμές σε εκδόσεις διακομιστών:

Διαχείριση λογαριασμού χρήστη: Επιτυχία
Διαχείριση λογαριασμού υπολογιστή: Επιτυχία
Διαχείριση ομάδας ασφαλείας: Επιτυχία
Διαχείριση ομάδας διανομής: Κανένας έλεγχος
Διαχείριση ομάδας εφαρμογής: Κανένας έλεγχος
Άλλα συμβάντα διαχείρισης λογαριασμού: Κανένας έλεγχος

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit account management

This security setting determines whether to audit each event of account management on a computer. Examples of account management events include:

A user account or group is created, changed, or deleted.
A user account is renamed, disabled, or enabled.
A password is set or changed.
If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when any account management event succeeds. Failure audits generate an audit entry when any account management event fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes.

Default values on Client editions:

User Account Management: Success
Computer Account Management: No Auditing
Security Group Management: Success
Distribution Group Management: No Auditing
Application Group Management: No Auditing
Other Account Management Events: No Auditing

Default values on Server editions:

User Account Management: Success
Computer Account Management: Success
Security Group Management: Success
Distribution Group Management: No Auditing
Application Group Management: No Auditing
Other Account Management Events: No Auditing

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1916Έλεγχος πρόσβασης στην υπηρεσία καταλόγου

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα θα ελέγχει την προσπάθεια πρόσβασης χρήστη σε αντικείμενα της υπηρεσίας καταλόγου Active Directory. Οι έλεγχοι δημιουργούνται μόνο για αντικείμενα με καθορισμένη λίστα ελέγχου πρόσβασης συστήματος (SACL) και μόνο αν ο τύπος της πρόσβασης που ζητήθηκε (όπως "Εγγραφή", "Ανάγνωση" ή "Τροποποίηση") και ο λογαριασμός που τη ζήτησε συμφωνούν με τις ρυθμίσεις στη λίστα ελέγχου πρόσβασης συστήματος (SACL).

Ο διαχειριστής μπορεί να προσδιορίσει εάν θα ελέγχονται μόνο οι επιτυχίες, μόνο οι αποτυχίες, τόσο οι επιτυχίες όσο και οι αποτυχίες ή εάν δεν θα ελέγχονται καθόλου αυτοί οι τύποι συμβάντων (π.χ. ούτε επιτυχίες, ούτε αποτυχίες).

Εάν είναι ενεργοποιημένη η επιλογή "Επιτυχία" δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που ένας λογαριασμός έχει επιτυχή πρόσβαση σε αντικείμενο της υπηρεσίας καταλόγου Active Directory με καθορισμένη λίστα ελέγχου πρόσβασης συστήματος (SACL).

Εάν είναι ενεργοποιημένη η επιλογή "Αποτυχία" δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που ένας λογαριασμός δεν έχει επιτυχή πρόσβαση σε αντικείμενο της υπηρεσίας καταλόγου Active Directory με καθορισμένη κατάλληλη λίστα SACL.

Προεπιλεγμένες τιμές σε εκδόσεις προγραμμάτων-πελατών:

Πρόσβαση στην υπηρεσία καταλόγου: Κανένας έλεγχος
Αλλαγές στην υπηρεσία καταλόγου: Κανένας έλεγχος
Αναπαραγωγή της υπηρεσίας καταλόγου: Κανένας έλεγχος
Λεπτομερής αναπαραγωγή της υπηρεσίας καταλόγου: Κανένας έλεγχος

Προεπιλεγμένες τιμές σε εκδόσεις διακομιστών:

Πρόσβαση στην υπηρεσία καταλόγου: Επιτυχία
Αλλαγές στην υπηρεσία καταλόγου: Κανένας έλεγχος
Αναπαραγωγή της υπηρεσίας καταλόγου: Κανένας έλεγχος
Λεπτομερής αναπαραγωγή της υπηρεσίας καταλόγου: Κανένας έλεγχος

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit directory service access

This security setting determines whether the OS audits user attempts to access Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL.

The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a Directory object that has a matching SACL specified.

If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a Directory object that has a matching SACL specified.

Default values on Client editions:

Directory Service Access: No Auditing
Directory Service Changes: No Auditing
Directory Service Replication: No Auditing
Detailed Directory Service Replication: No Auditing

Default values on Server editions:

Directory Service Access: Success
Directory Service Changes: No Auditing Directory
Service Replication: No Auditing
Detailed Directory Service Replication: No Auditing

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1917Έλεγχος συμβάντων σύνδεσης

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα ελέγχει κάθε προσπάθεια σύνδεσης ή αποσύνδεσης χρήστη στον υπολογιστή.

Τα συμβάντα αποσύνδεσης λογαριασμού δημιουργούνται κάθε φορά που τερματίζεται η περίοδος λειτουργίας σύνδεσης ενός συνδεδεμένου λογαριασμού χρήστη. Εάν καθοριστεί αυτή η ρύθμιση πολιτικής, ο διαχειριστής μπορεί να προσδιορίσει εάν θα ελέγχονται μόνο οι επιτυχίες, μόνο οι αποτυχίες ή εάν δεν θα ελέγχονται καθόλου αυτοί οι τύποι συμβάντων (π.χ. ούτε επιτυχίες, ούτε αποτυχίες).

Προεπιλεγμένες τιμές σε εκδόσεις προγραμμάτων-πελατών:

Σύνδεση: Επιτυχία
Αποσύνδεση: Επιτυχία
Κλείδωμα λογαριασμού: Επιτυχία
Βασική λειτουργία ασφαλείας IP: Κανένας έλεγχος
Γρήγορη λειτουργία ασφαλείας IP: Κανένας έλεγχος
Εκτεταμένη λειτουργία ασφαλείας IP: Κανένας έλεγχος
Ειδική σύνδεση: Επιτυχία
Άλλα συμβάντα σύνδεσης/αποσύνδεσης: Κανένας έλεγχος
Διακομιστής πολιτικής δικτύου: Επιτυχία, Αποτυχία

Προεπιλεγμένες τιμές σε εκδόσεις διακομιστών:
Σύνδεση: Επιτυχία, Αποτυχία
Αποσύνδεση: Επιτυχία
Κλείδωμα λογαριασμού: Επιτυχία
Βασική λειτουργία ασφαλείας IP: Κανένας έλεγχος
Γρήγορη λειτουργία ασφαλείας IP: Κανένας έλεγχος
Εκτεταμένη λειτουργία ασφαλείας IP: Κανένας έλεγχος
Ειδική σύνδεση: Επιτυχία
Άλλα συμβάντα σύνδεσης/αποσύνδεσης: Κανένας έλεγχος
Διακομιστής πολιτικής δικτύου: Επιτυχία, Αποτυχία

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit logon events

This security setting determines whether the OS audits each instance of a user attempting to log on to or to log off to this computer.

Log off events are generated whenever a logged on user account's logon session is terminated. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

Default values on Client editions:

Logon: Success
Logoff: Success
Account Lockout: Success
IPsec Main Mode: No Auditing
IPsec Quick Mode: No Auditing
IPsec Extended Mode: No Auditing
Special Logon: Success
Other Logon/Logoff Events: No Auditing
Network Policy Server: Success, Failure

Default values on Server editions:
Logon: Success, Failure
Logoff: Success
Account Lockout: Success
IPsec Main Mode: No Auditing
IPsec Quick Mode: No Auditing
IPsec Extended Mode: No Auditing
Special Logon: Success
Other Logon/Logoff Events: No Auditing
Network Policy Server: Success, Failure

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1918Έλεγχος πρόσβασης αντικειμένων

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα θα ελέγχει τις απόπειρες πρόσβασης χρήστη σε ένα αντικείμενο εκτός των υπηρεσιών καταλόγου Active Directory. Οι έλεγχοι δημιουργούνται μόνο για αντικείμενα με καθορισμένη λίστα ελέγχου πρόσβασης συστήματος (SACL) και μόνο εάν ο τύπος της πρόσβασης που ζητήθηκε (όπως "Εγγραφή", "Ανάγνωση" ή "Τροποποίηση") και ο λογαριασμός που τη ζήτησε συμφωνούν με τις ρυθμίσεις στη λίστα ελέγχου πρόσβασης συστήματος (SACL).

Ο διαχειριστής μπορεί να προσδιορίσει εάν θα ελέγχονται μόνο οι επιτυχίες, μόνο οι αποτυχίες ή εάν δεν θα ελέγχονται καθόλου αυτοί οι τύποι συμβάντων (π.χ. ούτε επιτυχίες, ούτε αποτυχίες).

Εάν είναι ενεργοποιημένη η επιλογή "Επιτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που ένας λογαριασμός χρήστη έχει επιτυχή πρόσβαση σε ένα αντικείμενο εκτός των υπηρεσιών καταλόγου Active Directory με καθορισμένη κατάλληλη λίστα SACL.

Εάν είναι ενεργοποιημένη η επιλογή "Αποτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που ένας λογαριασμός χρήστη δεν έχει επιτυχή πρόσβαση σε ένα αντικείμενο εκτός των υπηρεσιών καταλόγου Active Directory με καθορισμένη κατάλληλη λίστα SACL.

Σημειώστε ότι μπορείτε να ορίσετε μια λίστα SACL σε ένα αντικείμενο συστήματος αρχείων χρησιμοποιώντας την καρτέλα "Ασφάλεια" στο παράθυρο διαλόγου "Ιδιότητες" του αντικειμένου.

Προεπιλογή: Κανένας έλεγχος.

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit object access

This security setting determines whether the OS audits user attempts to access non-Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL.

The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a non-Directory object that has a matching SACL specified.

If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a non-Directory object that has a matching SACL specified.

Note that you can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Default: No auditing.

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1919Έλεγχος αλλαγής πολιτικής

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα θα ελέγχει κάθε φορά τις απόπειρες αλλαγής στην πολιτική εκχώρησης δικαιωμάτων χρήστη, στην πολιτική ελέγχου ή στην πολιτική αξιοπιστίας.

Ο διαχειριστής μπορεί να προσδιορίσει εάν θα ελέγχονται μόνο οι επιτυχίες, μόνο οι αποτυχίες, τόσο οι επιτυχίες όσο και οι αποτυχίες ή εάν δεν θα ελέγχονται καθόλου αυτοί οι τύποι συμβάντων (π.χ. ούτε επιτυχίες, ούτε αποτυχίες).

Εάν είναι ενεργοποιημένη η επιλογή "Επιτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που γίνεται μια επιτυχής απόπειρα αλλαγής στην πολιτική εκχώρησης δικαιωμάτων χρήστη, στην πολιτική ελέγχου ή στην πολιτική αξιοπιστίας.

Εάν είναι ενεργοποιημένη η επιλογή "Αποτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που γίνεται μια απόπειρα αλλαγής στην πολιτική εκχώρησης δικαιωμάτων χρήστη, στην πολιτική ελέγχου ή στην πολιτική αξιοπιστίας από έναν λογαριασμό χρήστη που δεν είναι εξουσιοδοτημένος να ζητήσει την αλλαγή πολιτικής.

Προεπιλογή:

Αλλαγή πολιτικής ελέγχου: Επιτυχία
Αλλαγή πολιτικής ελέγχου ταυτότητας: Επιτυχία
Αλλαγή πολιτικής εξουσιοδότησης: Κανένας έλεγχος
Αλλαγή πολιτικής επιπέδου κανόνων MPSSVC: Κανένας έλεγχος
Φιλτράρισμα αλλαγής πολιτικής πλατφόρμας: Κανένας έλεγχος
Άλλα συμβάντα αλλαγής πολιτικής: Κανένας έλεγχος

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit policy change

This security setting determines whether the OS audits each instance of attempts to change user rights assignment policy, audit policy, account policy, or trust policy.

The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is successful.

If Failure auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is attempted by an account that is not authorized to make the requested policy change.

Default:

Audit Policy Change: Success
Authentication Policy Change: Success
Authorization Policy Change: No Auditing
MPSSVC Rule-Level Policy Change: No Auditing
Filtering Platform Policy Change: No Auditing
Other Policy Change Events: No Auditing

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1920Έλεγχος χρήσης των δικαιωμάτων

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν θα ελέγχεται κάθε παρουσία άσκησης δικαιωμάτων χρήστη.

Εάν καθορίσετε αυτήν τη ρύθμιση πολιτικής, μπορείτε να προσδιορίσετε εάν θα ελέγχονται οι επιτυχίες ή αποτυχίες ή εάν δεν θα ελέγχεται καθόλου αυτός ο τύπος συμβάντος. Οι έλεγχοι επιτυχιών δημιουργούν μια καταχώρηση ελέγχου, όταν είναι επιτυχής η άσκηση ενός δικαιώματος χρήστη. Οι έλεγχοι αποτυχιών δημιουργούν μια καταχώρηση ελέγχου, όταν αποτυγχάνει η άσκηση ενός δικαιώματος χρήστη.

Για να ορίσετε αυτήν την τιμή σε "Κανένας έλεγχος", στο παράθυρο διαλόγου "Ιδιότητες" για αυτήν τη ρύθμιση πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός των ρυθμίσεων αυτής της πολιτικής" και καταργήστε την επιλογή από τα πλαίσια ελέγχου "Επιτυχία" και "Αποτυχία".

Προεπιλογή: Κανένας έλεγχος.

Οι έλεγχοι δεν δημιουργούνται για χρήση των ακόλουθων δικαιωμάτων χρήστη, ακόμα και αν οι έλεγχοι επιτυχίας ή αποτυχίας καθορίζονται για έλεγχο χρήσης δικαιωμάτων. Η ενεργοποίηση του ελέγχου αυτών των δικαιωμάτων χρήστη έχει την τάση να δημιουργεί πολλά συμβάντα στο αρχείο καταγραφής ασφαλείας που μπορεί να επιδράσουν αρνητικά στην απόδοση του υπολογιστή σας. Για τον έλεγχο των ακόλουθων δικαιωμάτων χρήστη, ενεργοποιήστε το κλειδί μητρώου FullPrivilegeAuditing.

Παράκαμψη ελέγχου διέλευσης
Προγράμματα εντοπισμού σφαλμάτων
Δημιουργία αντικειμένου διακριτικού
Αντικατάσταση διακριτικού επιπέδου διεργασίας
Δημιουργία ελέγχων ασφαλείας
Δημιουργία αντιγράφων ασφαλείας αρχείων και καταλόγων
Επαναφορά αρχείων και καταλόγων

Προσοχή

Η εσφαλμένη επεξεργασία μητρώου μπορεί να προκαλέσει σοβαρή βλάβη στο σύστημά σας. Προτού προβείτε σε αλλαγές στο μητρώο, θα πρέπει να δημιουργήσετε αντίγραφα ασφαλείας οποιωνδήποτε πολύτιμων δεδομένων στον υπολογιστή σας.

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit privilege use

This security setting determines whether to audit each instance of a user exercising a user right.

If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit this type of event at all. Success audits generate an audit entry when the exercise of a user right succeeds. Failure audits generate an audit entry when the exercise of a user right fails.

To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes.

Default: No auditing.

Audits are not generated for use of the following user rights, even if success audits or failure audits are specified for Audit privilege use. Enabling auditing of these user rights tend to generate many events in the security log which may impede your computer's performance. To audit the following user rights, enable the FullPrivilegeAuditing registry key.

Bypass traverse checking
Debug programs
Create a token object
Replace process level token
Generate security audits
Back up files and directories
Restore files and directories

Caution

Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer.

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1921Έλεγχος παρακολούθησης διεργασιών

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα θα ελέγχει τα συμβάντα που σχετίζονται με διεργασίες, όπως τη δημιουργία διεργασίας, τον τερματισμό διεργασίας, τη διαχείριση διπλότυπων και την έμμεση πρόσβαση αντικειμένων.

Εάν καθοριστεί αυτή η ρύθμιση πολιτικής, ο διαχειριστής μπορεί να προσδιορίσει εάν θα ελέγχονται μόνο οι επιτυχίες, μόνο οι αποτυχίες, τόσο οι επιτυχίες όσο και οι αποτυχίες ή εάν δεν θα ελέγχονται καθόλου αυτοί οι τύποι συμβάντων (π.χ. ούτε επιτυχίες, ούτε αποτυχίες).

Εάν είναι ενεργοποιημένη η επιλογή ελέγχου "Επιτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που το λειτουργικό σύστημα πραγματοποιεί με επιτυχία μια από αυτές τις σχετικές με τη διεργασία δραστηριότητες.

Εάν είναι ενεργοποιημένη η επιλογή ελέγχου "Αποτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που το λειτουργικό σύστημα δεν πραγματοποιεί με επιτυχία μια από αυτές τις σχετικές με τη διεργασία δραστηριότητες.

Προεπιλογή: Κανένας έλεγχος

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit process tracking

This security setting determines whether the OS audits process-related events such as process creation, process termination, handle duplication, and indirect object access.

If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time the OS performs one of these process-related activities.

If Failure auditing is enabled, an audit entry is generated each time the OS fails to perform one of these activities.

Default: No auditing\r

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1922Έλεγχος συμβάντων συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν το λειτουργικό σύστημα θα ελέγχει οποιοδήποτε από τα ακόλουθα συμβάντα:

• Προσπάθεια αλλαγής ώρας συστήματος
• Προσπάθεια εκκίνησης ή τερματισμού λειτουργίας του συστήματος ασφαλείας
• Προσπάθεια φόρτωσης στοιχείων επέκτασης ελέγχου ταυτότητας
• Απώλεια συμβάντων ελέγχου λόγω αποτυχίας του συστήματος ελέγχου
• Μέγεθος αρχείου καταγραφής ασφαλείας που υπερβαίνει ένα ρυθμιζόμενο όριο προειδοποίησης.

Εάν έχει καθοριστεί αυτή η ρύθμιση πολιτικής, ο διαχειριστής μπορεί να προσδιορίσει εάν θα ελέγχονται μόνο οι επιτυχίες, μόνο οι αποτυχίες, τόσο οι επιτυχίες όσο και οι αποτυχίες ή εάν δεν θα ελέγχονται καθόλου αυτά τα συμβάντα.

Εάν είναι ενεργοποιημένη η επιλογή "Επιτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που το λειτουργικό σύστημα πραγματοποιεί με επιτυχία μια από αυτές τις δραστηριότητες.

Εάν είναι ενεργοποιημένη η επιλογή "Αποτυχία", δημιουργείται μια καταχώρηση ελέγχου κάθε φορά που το λειτουργικό σύστημα προσπαθεί, αλλά δεν πραγματοποιεί με επιτυχία μια από αυτές τις δραστηριότητες.

Προεπιλογή:
Αλλαγή κατάστασης ασφαλείας Επιτυχία
Επέκταση συστήματος ασφαλείας Κανένας έλεγχος
Ακεραιότητα συστήματος Επιτυχία, Αποτυχία
Πρόγραμμα οδήγησης ασφαλείας IP Κανένας έλεγχος
Άλλα συμβάντα συστήματος Επιτυχία, Αποτυχία

Σημαντικό: Για άσκηση μεγαλύτερου ελέγχου στις πολιτικές ελέγχου, χρησιμοποιήστε τις ρυθμίσεις του κόμβου "Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου". Για περισσότερες πληροφορίες σχετικά με τη Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου, επισκεφτείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=140969.
Audit system events

This security setting determines whether the OS audits any of the following events:

• Attempted system time change
• Attempted security system startup or shutdown
• Attempt to load extensible authentication components
• Loss of audited events due to auditing system failure
• Security log size exceeding a configurable warning threshold level.

If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time the OS performs one of these activities successfully.

If Failure auditing is enabled, an audit entry is generated each time the OS attempts and fails to perform one of these activities.

Default:
Security State Change Success
Security System Extension No Auditing
System Integrity Success, Failure
IPsec Driver No Auditing
Other System Events Success, Failure

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1923Πρόσβαση αυτού του υπολογιστή από το δίκτυο

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες και ομάδες επιτρέπεται να συνδέονται στον υπολογιστή μέσω του δικτύου. Οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας δεν επηρεάζονται από αυτό το δικαίωμα χρήστη.

Σημείωση: Σε παλαιότερες εκδόσεις των Windows Server, οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας υπήρχαν με το όνομα Υπηρεσίες τερματικού.

Προεπιλογή σε σταθμούς εργασίας και διακομιστές:
Administrators
Backup Operators
Users
Everyone

Προεπιλογή σε ελεγκτές τομέα:
Administrators
Authenticated Users
Enterprise Domain Controllers
Everyone
Pre-Windows 2000 Compatible Access
Access this computer from the network

This user right determines which users and groups are allowed to connect to the computer over the network. Remote Desktop Services are not affected by this user right.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

Default on workstations and servers:
Administrators
Backup Operators
Users
Everyone

Default on domain controllers:
Administrators
Authenticated Users
Enterprise Domain Controllers
Everyone
Pre-Windows 2000 Compatible Access
1924Ενέργεια ως μέρος του λειτουργικού συστήματος

Αυτό το δικαίωμα χρήστη επιτρέπει σε μια διεργασία την απομίμηση οποιουδήποτε χρήστη χωρίς έλεγχο ταυτότητας. Η διεργασία μπορεί επομένως να αποκτήσει πρόσβαση στους ίδιους τοπικούς πόρους με αυτόν το χρήστη.

Οι διεργασίες που απαιτούν αυτό το δικαίωμα θα πρέπει να χρησιμοποιούν το λογαριασμό LocalSystem, που περιλαμβάνει ήδη αυτό το δικαίωμα, αντί να χρησιμοποιούν ξεχωριστό λογαριασμό χρήστη με ειδική εκχώρηση αυτού του δικαιώματος. Εάν η εταιρεία σας χρησιμοποιεί μόνο διακομιστές-μέλη της οικογένειας Windows Server 2003, δεν χρειάζεται να εκχωρήσετε αυτό το δικαίωμα στους χρήστες. Ωστόσο, εάν η εταιρεία σας χρησιμοποιεί διακομιστές που εκτελούν Windows 2000 ή Windows NT 4.0, ενδέχεται να χρειαστεί να εκχωρήσετε αυτό το δικαίωμα για τη χρήση εφαρμογών που ανταλλάσσουν κωδικούς πρόσβασης σε απλό κείμενο.

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Εκχωρήστε αυτό το δικαίωμα χρήστη μόνο σε αξιόπιστους χρήστες.

Προεπιλογή: Καμία.
Act as part of the operating system

This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user.

Processes that require this privilege should use the LocalSystem account, which already includes this privilege, rather than using a separate user account with this privilege specially assigned. If your organization only uses servers that are members of the Windows Server 2003 family, you do not need to assign this privilege to your users. However, if your organization uses servers running Windows 2000 or Windows NT 4.0, you might need to assign this privilege to use applications that exchange passwords in plaintext.

Caution

Assigning this user right can be a security risk. Only assign this user right to trusted users.

Default: None.
1925Προσθήκη σταθμών εργασίας στον τομέα

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιες ομάδες ή χρήστες μπορούν να προσθέσουν σταθμούς εργασίας σε έναν τομέα.

Αυτή η ρύθμιση ασφαλείας είναι έγκυρη μόνο σε ελεγκτές τομέα. Από προεπιλογή, οποιοσδήποτε χρήστης, του οποίου έχει ελεγχθεί η ταυτότητα, έχει αυτό το δικαίωμα και μπορεί να δημιουργήσει έως 10 λογαριασμούς υπολογιστή στον τομέα.

Η προσθήκη ενός λογαριασμού υπολογιστή στον τομέα επιτρέπει στον υπολογιστή να συμμετάσχει σε δικτύωση που βασίζεται σε υπηρεσία καταλόγου Active Directory. Για παράδειγμα, η προσθήκη ενός σταθμού εργασίας σε έναν τομέα επιτρέπει σε αυτόν το σταθμό εργασίας να αναγνωρίσει λογαριασμούς και ομάδες που υπάρχουν στην υπηρεσία καταλόγου Active Directory.

Προεπιλογή: Authenticated Users σε ελεγκτές τομέα.

Σημείωση: Οι χρήστες με δικαίωμα δημιουργίας αντικειμένων υπολογιστή στο κοντέινερ υπολογιστών της υπηρεσίας καταλόγου Active Directory μπορούν επίσης να δημιουργήσουν λογαριασμούς υπολογιστή στον τομέα. Η διαφορά είναι ότι οι χρήστες με δικαιώματα στο κοντέινερ δεν περιορίζονται στη δημιουργία μόνο 10 λογαριασμών υπολογιστή. Επιπλέον, οι λογαριασμοί υπολογιστή που δημιουργούνται μέσω της προσθήκης σταθμών εργασίας στον τομέα έχουν διαχειριστές τομέα ως κάτοχο του λογαριασμού υπολογιστή, ενώ οι λογαριασμοί υπολογιστή που δημιουργούνται μέσω δικαιωμάτων στο κοντέινερ υπολογιστών έχουν τον δημιουργό ως κάτοχο του λογαριασμού υπολογιστή. Εάν ένας χρήστης έχει δικαιώματα στο κοντέινερ και επίσης έχει το δικαίωμα χρήστη για την προσθήκη σταθμών εργασίας στον τομέα, ο υπολογιστής προστίθεται, με βάση τα δικαιώματα κοντέινερ υπολογιστών, παρά με βάση το δικαίωμα χρήστη.

Add workstations to domain

This security setting determines which groups or users can add workstations to a domain.

This security setting is valid only on domain controllers. By default, any authenticated user has this right and can create up to 10 computer accounts in the domain.

Adding a computer account to the domain allows the computer to participate in Active Directory-based networking. For example, adding a workstation to a domain enables that workstation to recognize accounts and groups that exist in Active Directory.

Default: Authenticated Users on domain controllers.

Note: Users who have the Create Computer Objects permission on the Active Directory computers container can also create computer accounts in the domain. The distinction is that users with permissions on the container are not restricted to the creation of only 10 computer accounts. In addition, computer accounts that are created by means of Add workstations to domain have Domain Administrators as the owner of the computer account, while computer accounts that are created by means of permissions on the computers container have the creator as the owner of the computer account. If a user has permissions on the container and also has the Add workstations to domain user right, the computer is added, based on the computer container permissions rather than on the user right.

1926Προσαρμογή ορίων μνήμης για μια διεργασία

Αυτό το δικαίωμα καθορίζει ποιος μπορεί να αλλάξει το όριο μέγιστης μνήμης που μπορεί να χρησιμοποιηθεί από μια διεργασία.

Αυτό το δικαίωμα χρήσης καθορίζεται στο αντικείμενο πολιτικής ομάδας (GPO) προεπιλεγμένου ελεγκτή τομέα και στην τοπική πολιτική ασφαλείας των σταθμών εργασίας και των διακομιστών.

Σημείωση: Αυτό το δικαίωμα είναι χρήσιμο για το συντονισμό του συστήματος, ωστόσο μπορεί να χρησιμοποιηθεί εσφαλμένα, για παράδειγμα, σε περίπτωση επίθεσης τύπου άρνησης υπηρεσίας.

Προεπιλογή: Administrators
Local Service
Network Service.

Adjust memory quotas for a process

This privilege determines who can change the maximum memory that can be consumed by a process.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Note: This privilege is useful for system tuning, but it can be misused, for example, in a denial-of-service attack.

Default: Administrators
Local Service
Network Service.

1927Τοπική σύνδεση

Καθορίζει ποιοι χρήστες μπορούν να συνδεθούν στον υπολογιστή.

Σημαντικό

Η τροποποίηση αυτής της ρύθμισης μπορεί να επηρεάσει τη συμβατότητα με προγράμματα-πελάτες, υπηρεσίες και εφαρμογές. Για πληροφορίες συμβατότητας αυτής της ρύθμισης, ανατρέξτε στο θέμα "Δυνατότητα τοπικής σύνδεσης" (https://go.microsoft.com/fwlink/?LinkId=24268) στην τοποθεσία web της Microsoft.

Προεπιλογή:

• Σε σταθμούς εργασίας και διακομιστές: Administrators, Backup Operators, Power Users, Users και Guest.
• Σε ελεγκτές τομέα: Account Operators, Administrators, Backup Operators και Print Operators.
Log on locally

Determines which users can log on to the computer.

Important

Modifying this setting may affect compatibility with clients, services, and applications. For compatibility information about this setting, see Allow log on locally (https://go.microsoft.com/fwlink/?LinkId=24268 ) at the Microsoft website.

Default:

• On workstations and servers: Administrators, Backup Operators, Power Users, Users, and Guest.
• On domain controllers: Account Operators, Administrators, Backup Operators, and Print Operators.
1928Να επιτρέπονται συνδέσεις μέσω Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες ή ομάδες έχουν δικαίωμα σύνδεσης ως υπολογιστές-πελάτες υπηρεσιών απομακρυσμένης επιφάνειας εργασίας.

Προεπιλογή:

Σε σταθμούς εργασίας και διακομιστές: Administrators, Remote Desktop Users.
Σε ελεγκτές τομέα: Administrators.

Σημαντικό

Αυτή η ρύθμιση δεν επηρεάζει καθόλου τους υπολογιστές με Windows 2000 χωρίς αναβάθμιση με Service Pack 2.

Allow log on through Remote Desktop Services

This security setting determines which users or groups have permission to log on as a Remote Desktop Services client.

Default:

On workstation and servers: Administrators, Remote Desktop Users.
On domain controllers: Administrators.

Important

This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2.

1929Αντίγραφα ασφαλείας αρχείων και καταλόγων

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες μπορούν να παρακάμψουν τα δικαιώματα αρχείων και καταλόγων, μητρώου και λοιπά μόνιμα δικαιώματα αντικειμένου με σκοπό τη δημιουργία αντιγράφων ασφαλείας του συστήματος.

Συγκεκριμένα, αυτό το δικαίωμα χρήστη είναι παρεμφερές με την εκχώρηση των ακόλουθων δικαιωμάτων στο χρήστη ή στην ομάδα για όλα τα αρχεία και τους φακέλους του συστήματος:

Αλλαγή φακέλου / Εκτέλεση αρχείου
Λίστα φακέλων/Δεδομένα ανάγνωσης
Χαρακτηριστικά ανάγνωσης
Πρόσθετα χαρακτηριστικά ανάγνωσης
Δικαιώματα ανάγνωσης

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Εφόσον δεν υπάρχει τρόπος διασφάλισης ότι ο χρήστης δημιουργεί αντίγραφα ασφαλείας δεδομένων, προβαίνει σε κλοπή δεδομένων ή αντιγράφει δεδομένα με σκοπό τη διανομή, εκχωρήστε αυτό το δικαίωμα χρήστη μόνο σε αξιόπιστους χρήστες.

Προεπιλογή σε σταθμούς εργασίας και διακομιστές: Administrators
Backup Operators.

Προεπιλογή σε ελεγκτές τομέα:Administrators
Backup Operators
Server Operators

Back up files and directories

This user right determines which users can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system.

Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system:

Traverse Folder/Execute File
List Folder/Read Data
Read Attributes
Read Extended Attributes
Read Permissions

Caution

Assigning this user right can be a security risk. Since there is no way to be sure that a user is backing up data, stealing data, or copying data to be distributed, only assign this user right to trusted users.

Default on workstations and servers: Administrators
Backup Operators.

Default on domain controllers:Administrators
Backup Operators
Server Operators

1930Παράκαμψη ελέγχου αλλαγής

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες μπορούν να αλλάξουν δένδρα καταλόγων ακόμα και αν ο χρήστης δεν έχει δικαιώματα στον κατάλογο που έχει υποστεί αλλαγή. Αυτό το δικαίωμα δεν επιτρέπει στο χρήστη την εμφάνιση των περιεχομένων ενός καταλόγου, αλλά μόνο την αλλαγή καταλόγων.

Αυτό το δικαίωμα χρήστη καθορίζεται στο αντικείμενο πολιτικής ομάδας (GPO) προεπιλεγμένου ελεγκτή τομέα και στην τοπική πολιτική ασφαλείας σταθμών εργασίας και διακομιστών.

Προεπιλογή σε σταθμούς εργασίας και διακομιστές:
Administrators
Backup Operators
Users
Everyone
Local Service
Network Service

Προεπιλογή σε ελεγκτές τομέα:
Administrators
Authenticated Users
Everyone
Local Service
Network Service
Pre-Windows 2000 Compatible Access

Bypass traverse checking

This user right determines which users can traverse directory trees even though the user may not have permissions on the traversed directory. This privilege does not allow the user to list the contents of a directory, only to traverse directories.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Default on workstations and servers:
Administrators
Backup Operators
Users
Everyone
Local Service
Network Service

Default on domain controllers:
Administrators
Authenticated Users
Everyone
Local Service
Network Service
Pre-Windows 2000 Compatible Access

1931Αλλαγή της ώρας συστήματος

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες και ποιες ομάδες μπορούν να αλλάξουν την ώρα και ημερομηνία στο εσωτερικό ρολόι του υπολογιστή. Οι χρήστες, στους οποίους έχει εκχωρηθεί αυτό το δικαίωμα χρήστη μπορούν να επηρεάσουν την εμφάνιση των αρχείων καταγραφής συμβάντων. Εάν αλλάξει η ώρα συστήματος, τα συμβάντα που έχουν καταγραφεί θα αντικατοπτρίζουν τη νέα ώρα και όχι την πραγματική ώρα που παρουσιάστηκαν τα συμβάντα.

Αυτό το δικαίωμα χρήστη καθορίζεται στο αντικείμενο πολιτικής ομάδας (GPO) προεπιλεγμένου ελεγκτή τομέα και στην τοπική πολιτική ασφαλείας σταθμών εργασίας και διακομιστών.

Προεπιλογή σε σταθμούς εργασίας και διακομιστές:
Administrators
Local Service

Προεπιλογή σε ελεγκτές τομέα:
Administrators
Server Operators
Local Service

Change the system time

This user right determines which users and groups can change the time and date on the internal clock of the computer. Users that are assigned this user right can affect the appearance of event logs. If the system time is changed, events that are logged will reflect this new time, not the actual time that the events occurred.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Default on workstations and servers:
Administrators
Local Service

Default on domain controllers:
Administrators
Server Operators
Local Service

1932Δημιουργία αρχείου σελιδοποίησης

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες και ποιες ομάδες μπορούν να καλέσουν μια εσωτερική διασύνδεση προγραμματισμού εφαρμογών (API) για τη δημιουργία και την αλλαγή μεγέθους ενός αρχείου σελιδοποίησης. Αυτό το δικαίωμα χρήστη χρησιμοποιείται εσωτερικά από το λειτουργικό σύστημα και συνήθως δεν χρειάζεται να εκχωρηθεί σε κάποιον χρήστη.

Για πληροφορίες σχετικά με τον τρόπο καθορισμού του μεγέθους ενός αρχείου σελιδοποίησης για μια δεδομένη μονάδα δίσκου, ανατρέξτε στο θέμα "Τρόπος αλλαγής μεγέθους του αρχείου σελιδοποίησης εικονικής μνήμης.

Προεπιλογή: Administrators.

Create a pagefile

This user right determines which users and groups can call an internal application programming interface (API) to create and change the size of a page file. This user right is used internally by the operating system and usually does not need to be assigned to any users.

For information about how to specify a paging file size for a given drive, see To change the size of the virtual memory paging file.

Default: Administrators.

1933Δημιουργία αντικειμένου διακριτικού

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι λογαριασμοί μπορούν να χρησιμοποιηθούν από διεργασίες για τη δημιουργία ενός διακριτικού, το οποίο μπορεί έπειτα να χρησιμοποιηθεί για την απόκτηση πρόσβασης σε οποιουσδήποτε τοπικούς πόρους, όταν η διεργασία χρησιμοποιεί εσωτερική διασύνδεση προγραμματισμού εφαρμογών (API) για τη δημιουργία ενός διακριτικού πρόσβασης.

Αυτό το δικαίωμα χρήστη χρησιμοποιείται εσωτερικά από το λειτουργικό σύστημα. Μην εκχωρήσετε αυτό το δικαίωμα χρήστη σε χρήστη, ομάδα ή διεργασία διαφορετική από το τοπικό σύστημα, εκτός εάν είναι απαραίτητο.

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Μην εκχωρήσετε αυτό το δικαίωμα χρήστη σε κανέναν χρήστη και σε καμία ομάδα ή διεργασία που δεν θέλετε να αναλάβει τον έλεγχο του συστήματος.
Προεπιλογή: Καμία.

Create a token object

This security setting determines which accounts can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal application programming interface (API) to create an access token.

This user right is used internally by the operating system. Unless it is necessary, do not assign this user right to a user, group, or process other than Local System.

Caution

Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system.
Default: None

1934Δημιουργία καθολικών αντικειμένων

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν οι χρήστες μπορούν να δημιουργούν καθολικά αντικείμενα που θα είναι διαθέσιμα σε όλες τις περιόδους λειτουργίας. Οι χρήστες θα μπορούν να εξακολουθούν να δημιουργούν αντικείμενα ειδικά για την περίοδο λειτουργίας τους, εάν δεν τους εκχωρηθεί αυτό το δικαίωμα χρήστη. Οι χρήστες που μπορούν να δημιουργήσουν καθολικά αντικείμενα θα μπορούσαν να επηρεάσουν διεργασίες που εκτελούνται σε περιόδους λειτουργίας άλλων χρηστών, γεγονός που θα μπορούσε να οδηγήσει σε αποτυχίες εφαρμογών ή καταστροφή δεδομένων.

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Εκχωρήστε αυτό το δικαίωμα χρήστη μόνο σε αξιόπιστους χρήστες.

Προεπιλογή:

Administrators
Local Service
Network Service
Service
Create global objects

This security setting determines whether users can create global objects that are available to all sessions. Users can still create objects that are specific to their own session if they do not have this user right. Users who can create global objects could affect processes that run under other users' sessions, which could lead to application failure or data corruption.

Caution

Assigning this user right can be a security risk. Assign this user right only to trusted users.

Default:

Administrators
Local Service
Network Service
Service
1935Δημιουργία μόνιμων κοινόχρηστων αντικειμένων

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι λογαριασμοί μπορούν να χρησιμοποιηθούν από διεργασίες για τη δημιουργία ενός αντικειμένου καταλόγου χρησιμοποιώντας τη διαχείριση αντικειμένου.

Αυτό το δικαίωμα χρήστη χρησιμοποιείται εσωτερικά από το λειτουργικό σύστημα και είναι χρήσιμο για στοιχεία λειτουργίας πυρήνα που επεκτείνουν το χώρο ονομάτων αντικειμένου. Επειδή στα στοιχεία που λειτουργούν σε λειτουργία πυρήνα έχει ήδη εκχωρηθεί αυτό το δικαίωμα χρήστη, δεν είναι απαραίτητη η συγκεκριμένη εκχώρησή του.

Προεπιλογή: Καμία.
Create permanent shared objects

This user right determines which accounts can be used by processes to create a directory object using the object manager.

This user right is used internally by the operating system and is useful to kernel-mode components that extend the object namespace. Because components that are running in kernel mode already have this user right assigned to them, it is not necessary to specifically assign it.

Default: None.
1936Προγράμματα εντοπισμού σφαλμάτων

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες μπορούν να επισυνάψουν ένα πρόγραμμα εντοπισμού σφαλμάτων σε οποιαδήποτε διεργασία ή στον πυρήνα. Στους προγραμματιστές που εκτελούν εντοπισμό σφαλμάτων στις δικές τους εφαρμογές δεν απαιτείται η εκχώρηση αυτού του δικαιώματος χρήστη. Οι προγραμματιστές που εκτελούν εντοπισμό σφαλμάτων σε νέα στοιχεία του συστήματος θα χρειαστούν αυτό το δικαίωμα χρήστη, για την εκτέλεση αυτής της εργασίας. Αυτό το δικαίωμα χρήστη παρέχει πλήρη πρόσβαση σε ευαίσθητα και κρίσιμης σημασίας στοιχεία του λειτουργικού συστήματος.

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Εκχωρήστε αυτό το δικαίωμα χρήστη μόνο σε αξιόπιστους χρήστες.

Προεπιλογή: Administrators
Debug programs

This user right determines which users can attach a debugger to any process or to the kernel. Developers who are debugging their own applications do not need to be assigned this user right. Developers who are debugging new system components will need this user right to be able to do so. This user right provides complete access to sensitive and critical operating system components.

Caution

Assigning this user right can be a security risk. Only assign this user right to trusted users.

Default: Administrators
1937Άρνηση πρόσβασης σε αυτόν τον υπολογιστή από το δίκτυο

Αυτή η ρύθμιση ασφαλείας καθορίζει σε ποιους χρήστες δεν επιτρέπεται η πρόσβαση σε έναν υπολογιστή μέσω δικτύου. Αυτή η ρύθμιση ασφαλείας αντικαθιστά τη ρύθμιση πολιτικής "Πρόσβαση σε αυτόν τον υπολογιστή από το δίκτυο" εάν ένας λογαριασμός χρήστη υπόκειται και στις δύο πολιτικές.

Προεπιλογή: Guest
Deny access to this computer from the network

This security setting determines which users are prevented from accessing a computer over the network. This policy setting supersedes the Access this computer from the network policy setting if a user account is subject to both policies.

Default: Guest
1938Άρνηση σύνδεσης ως εργασία δέσμης

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι λογαριασμοί δεν επιτρέπεται να συνδέονται ως εργασία δέσμης. Αυτή η ρύθμιση πολιτικής αντικαθιστά τη ρύθμιση πολιτικής "Σύνδεση ως εργασία δέσμης" εάν ένας λογαριασμός χρήστη υπόκειται σε αμφότερες τις πολιτικές.

Προεπιλογή: Καμία.

Deny log on as a batch job

This security setting determines which accounts are prevented from being able to log on as a batch job. This policy setting supersedes the Log on as a batch job policy setting if a user account is subject to both policies.

Default: None.

1939Άρνηση σύνδεσης ως υπηρεσία

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι λογαριασμοί υπηρεσίας δεν επιτρέπεται να καταχωρούν μια διεργασία ως υπηρεσία. Αυτή η ρύθμιση πολιτικής αντικαθιστά τη ρύθμιση πολιτικής "Σύνδεση ως υπηρεσία" εάν ένας λογαριασμός υπόκειται και στις δύο πολιτικές.

Σημείωση: Αυτή η ρύθμιση ασφαλείας δεν εφαρμόζεται στους λογαριασμούς System, Local Service ή Network Service.

Προεπιλογή: Καμία.
Deny log on as a service

This security setting determines which service accounts are prevented from registering a process as a service. This policy setting supersedes the Log on as a service policy setting if an account is subject to both policies.

Note: This security setting does not apply to the System, Local Service, or Network Service accounts.

Default: None.
1940Άρνηση τοπικής σύνδεσης

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες δεν επιτρέπεται να συνδεθούν στον υπολογιστή. Αυτή η ρύθμιση πολιτικής αντικαθιστά τη ρύθμιση πολιτικής "Να επιτρέπεται η τοπική σύνδεση" εάν ένας λογαριασμός υπόκειται και στις δύο πολιτικές.

Σημαντικό

Εάν εφαρμόσετε αυτήν την πολιτική ασφαλείας στην ομάδα "Everyone", κανένας χρήστης δεν θα μπορεί να συνδεθεί τοπικά.

Προεπιλογή: Καμία.
Deny log on locally

This security setting determines which users are prevented from logging on at the computer. This policy setting supersedes the Allow log on locally policy setting if an account is subject to both policies.

Important

If you apply this security policy to the Everyone group, no one will be able to log on locally.

Default: None.
1941Να μην επιτρέπονται συνδέσεις μέσω Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες και ποιες ομάδες δεν επιτρέπεται να συνδέονται ως υπολογιστές-πελάτες υπηρεσιών απομακρυσμένης επιφάνειας εργασίας.

Προεπιλογή: Καμία.

Σημαντικό

Αυτή η ρύθμιση δεν έχει κανένα αποτέλεσμα σε υπολογιστές με λειτουργικό σύστημα Windows 2000 χωρίς εγκατεστημένη ενημέρωση Service Pack 2.
Deny log on through Remote Desktop Services

This security setting determines which users and groups are prohibited from logging on as a Remote Desktop Services client.

Default: None.

Important

This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2.
1942Ο υπολογιστής και οι λογαριασμοί χρηστών να θεωρούνται αξιόπιστοι για ανάθεση

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες μπορούν να ορίσουν τη ρύθμιση "Αξιόπιστο για ανάθεση" σε ένα χρήστη ή αντικείμενο υπολογιστή.

Ο χρήστης ή το αντικείμενο, στον /στο οποίο εκχωρείται αυτό το δικαίωμα πρέπει να έχει πρόσβαση εγγραφής στις σημαίες ελέγχου λογαριασμού στο χρήστη ή στο αντικείμενο υπολογιστή. Μια διεργασία διακομιστή που εκτελείται σε έναν υπολογιστή (ή σε περιβάλλον χρήστη) που θεωρείται αξιόπιστος για ανάθεση μπορεί να έχει πρόσβαση σε πόρους σε διαφορετικό υπολογιστή χρησιμοποιώντας διαπιστευτήρια, τα οποία έχουν ανατεθεί σε υπολογιστή-πελάτη, εφόσον στο λογαριασμό υπολογιστή-πελάτη δεν έχει οριστεί η σημαία ελέγχου λογαριασμού "Δεν είναι δυνατή η ανάθεση του λογαριασμού".

Αυτό το δικαίωμα χρήστη καθορίζεται στο αντικείμενο πολιτικής ομάδας (GPO) προεπιλεγμένου ελεγκτή τομέα και στην τοπική πολιτική ασφαλείας σταθμών εργασίας και διακομιστών.

Προσοχή

Η κατάχρηση αυτού του δικαιώματος χρήστη ή της ρύθμισης "Αξιόπιστο για ανάθεση" μπορεί να καταστήσει το δίκτυο ευάλωτο σε εξελιγμένου τύπου επιθέσεις χρησιμοποιώντας προγράμματα δούρειων ίππων, τα οποία μιμούνται εισερχόμενους υπολογιστές-πελάτες και χρησιμοποιούν τα διαπιστευτήριά τους για να αποκτήσουν πρόσβαση στους πόρους δικτύου.

Προεπιλογή: Διαχειριστές σε ελεγκτές τομέα.
Enable computer and user accounts to be trusted for delegation

This security setting determines which users can set the Trusted for Delegation setting on a user or computer object.

The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using delegated credentials of a client, as long as the client account does not have the Account cannot be delegated account control flag set.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Caution

Misuse of this user right, or of the Trusted for Delegation setting, could make the network vulnerable to sophisticated attacks using Trojan horse programs that impersonate incoming clients and use their credentials to gain access to network resources.

Default: Administrators on domain controllers.
1943Υποχρεωτικός τερματισμός λειτουργίας από απομακρυσμένο σύστημα

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες επιτρέπεται να τερματίσουν τη λειτουργία ενός υπολογιστή από μια απομακρυσμένη θέση στο δίκτυο. Η κατάχρηση αυτού του δικαιώματος χρήστη μπορεί να έχει ως αποτέλεσμα την άρνηση της υπηρεσίας.

Αυτό το δικαίωμα χρήστη καθορίζεται στο αντικείμενο πολιτικής ομάδας (GPO) προεπιλεγμένου ελεγκτή τομέα και στην τοπική πολιτική ασφαλείας σταθμών εργασίας και διακομιστών.

Προεπιλογή:

Σε σταθμούς εργασίας και διακομιστές: Administrators.
Σε ελεγκτές τομέα: Administrators, Server Operators.
Force shutdown from a remote system

This security setting determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Default:

On workstations and servers: Administrators.
On domain controllers: Administrators, Server Operators.
1944Δημιουργία ελέγχων ασφαλείας

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι λογαριασμοί μπορούν να χρησιμοποιηθούν από μια διεργασία για την προσθήκη καταχωρήσεων στο αρχείο καταγραφής ασφαλείας. Το αρχείο καταγραφής ασφαλείας χρησιμοποιείται για την παρακολούθηση μη εξουσιοδοτημένης πρόσβασης στο σύστημα. Η κατάχρηση αυτού του δικαιώματος χρήστη μπορεί να έχει ως αποτέλεσμα τη δημιουργία πολλών συμβάντων ελέγχου, την πιθανή απόκρυψη αποδεικτικών στοιχείων μιας επίθεσης ή την πρόκληση άρνησης υπηρεσίας εάν είναι ενεργοποιημένη η ρύθμιση πολιτικής ασφαλείας "Έλεγχος: Άμεσος τερματισμός λειτουργίας του συστήματος εάν δεν είναι δυνατή η καταγραφή ελέγχων ασφαλείας". Για περισσότερες πληροφορίες ανατρέξτε στο θέμα "Έλεγχος: Άμεσος τερματισμός λειτουργίας του συστήματος εάν δεν είναι δυνατή η καταγραφή ελέγχων ασφαλείας"

Προεπιλογή: Local Service
Network Service.
Generate security audits

This security setting determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access. Misuse of this user right can result in the generation of many auditing events, potentially hiding evidence of an attack or causing a denial of service if the Audit: Shut down system immediately if unable to log security audits security policy setting is enabled. For more information see Audit: Shut down system immediately if unable to log security audits

Default: Local Service
Network Service.
1945Μίμηση υπολογιστή-πελάτη μετά τον έλεγχο ταυτότητας

Η εκχώρηση αυτού του δικαιώματος σε ένα χρήστη επιτρέπει σε προγράμματα που εκτελούνται εκ μέρους αυτού του χρήστη να μιμηθούν έναν υπολογιστή-πελάτη. Η απαίτηση αυτού του δικαιώματος χρήστη για αυτό το είδος μίμησης δεν επιτρέπει σε έναν μη εξουσιοδοτημένο χρήστη να πείσει έναν υπολογιστή-πελάτη να συνδεθεί (για παράδειγμα, μέσω κλήσης απομακρυσμένης διαδικασίας (RPC) ή μέσω καθορισμένων διοχετεύσεων) σε μια υπηρεσία που έχει δημιουργήσει αυτός ο χρήστης και έπειτα να μιμηθεί αυτόν τον υπολογιστή-πελάτη, γεγονός που θα μπορούσε να προβιβάσει τα δικαιώματα του μη εξουσιοδοτημένου χρήστη σε επίπεδο διαχειριστή ή συστήματος.

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Εκχωρήστε αυτό το δικαίωμα χρήστη μόνο σε αξιόπιστους χρήστες.

Προεπιλογή:

Administrators
Local Service
Network Service
Service

Σημείωση: Από προεπιλογή, στις υπηρεσίες που εκκινούνται από τη Διαχείριση ελέγχου υπηρεσιών έχει προστεθεί η ενσωματωμένη ομάδα υπηρεσίας στα διακριτικά πρόσβασης. Στους διακομιστές Component Object Model (COM) που εκκινούνται από την υποδομή COM και ρυθμίζονται για λειτουργία σε συγκεκριμένο λογαριασμό έχει επίσης προστεθεί η ομάδα υπηρεσίας στα διακριτικά πρόσβασης. Ως αποτέλεσμα, αυτές οι υπηρεσίες αποκτούν αυτό το δικαίωμα χρήστη κατά την εκκίνησή τους.

Επιπλέον, ένας χρήστης μπορεί επίσης να μιμηθεί ένα διακριτικό πρόσβασης, εάν υφίσταται οποιαδήποτε από τις ακόλουθες συνθήκες.

Το διακριτικό πρόσβασης που μιμείται ο χρήστης προορίζεται για αυτόν το χρήστη.
Ο χρήστης, σε αυτήν την περίοδο λειτουργίας σύνδεσης, δημιούργησε το διακριτικό πρόσβασης μέσω σύνδεσης στο δίκτυο με ρητά διαπιστευτήρια.
Το ζητούμενο επίπεδο είναι μικρότερο από "Impersonate", όπως "Anonymous" ή "Identify".
Λόγω αυτών των παραγόντων, οι χρήστες συνήθως δεν χρειάζονται αυτό το δικαίωμα χρήστη.

Για περισσότερες πληροφορίες, αναζητήστε το "SeImpersonatePrivilege" στην πλατφόρμα Microsoft Platform SDK.

Προειδοποίηση

Εάν ενεργοποιήσετε αυτήν τη ρύθμιση, τα προγράμματα που προηγουμένως είχαν το δικαίωμα "Impersonate" μπορεί να το χάσουν και να μην μπορούν να λειτουργήσουν.
Impersonate a client after authentication

Assigning this privilege to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect (for example, by remote procedure call (RPC) or named pipes) to a service that they have created and then impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels.

Caution

Assigning this user right can be a security risk. Only assign this user right to trusted users.

Default:

Administrators
Local Service
Network Service
Service

Note: By default, services that are started by the Service Control Manager have the built-in Service group added to their access tokens. Component Object Model (COM) servers that are started by the COM infrastructure and that are configured to run under a specific account also have the Service group added to their access tokens. As a result, these services get this user right when they are started.

In addition, a user can also impersonate an access token if any of the following conditions exist.

The access token that is being impersonated is for this user.
The user, in this logon session, created the access token by logging on to the network with explicit credentials.
The requested level is less than Impersonate, such as Anonymous or Identify.
Because of these factors, users do not usually need this user right.

For more information, search for "SeImpersonatePrivilege" in the Microsoft Platform SDK.

Warning

If you enable this setting, programs that previously had the Impersonate privilege may lose it, and they may not run.
1946Αύξηση προτεραιότητας προγραμματισμού

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι λογαριασμοί μπορούν να χρησιμοποιήσουν μια διεργασία με πρόσβαση Write Property σε άλλη διεργασία για την αύξηση της προτεραιότητας εκτέλεσης που έχει αντιστοιχιστεί στην άλλη διεργασία. Ένας χρήστης με αυτό το δικαίωμα μπορεί να αλλάξει την προτεραιότητα προγραμματισμού μιας διεργασίας μέσω του περιβάλλοντος εργασίας χρήστη "Διαχείριση Εργασιών".

Προεπιλογή: Administrators.
Increase scheduling priority

This security setting determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process. A user with this privilege can change the scheduling priority of a process through the Task Manager user interface.

Default: Administrators.
1947Φόρτωση και κατάργηση φόρτωσης προγραμμάτων οδήγησης συσκευής

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες μπορούν να εκτελέσουν δυναμική φόρτωση και κατάργηση φόρτωσης προγραμμάτων οδήγησης συσκευής ή άλλου κώδικα σε λειτουργία πυρήνα. Αυτό το δικαίωμα χρήστη δεν εφαρμόζεται σε προγράμματα οδήγησης συσκευών Τοποθέτησης και Άμεσης Λειτουργίας. Προτείνεται να μην εκχωρήσετε αυτό το δικαίωμα σε άλλους χρήστες.

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Μην εκχωρήσετε αυτό το δικαίωμα χρήστη σε κανέναν χρήστη και σε καμία ομάδα ή διεργασία που δεν θέλετε να αναλάβει τον έλεγχο του συστήματος.

Προεπιλογή σε σταθμούς εργασίας και διακομιστές: Administrators.

Προεπιλογή σε ελεγκτές τομέα:
Administrators
Print Operators
Load and unload device drivers

This user right determines which users can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers. It is recommended that you do not assign this privilege to other users.

Caution

Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system.

Default on workstations and servers: Administrators.

Default on domain controllers:
Administrators
Print Operators
1948Κλείδωμα σελίδων στη μνήμη

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι λογαριασμοί μπορούν να χρησιμοποιήσουν μια διεργασία για τη διατήρηση των δεδομένων στη φυσική μνήμη, εμποδίζοντας το σύστημα να διατηρήσει τα δεδομένα στην εικονική μνήμη, στο δίσκο. Η άσκηση αυτού του δικαιώματος μπορεί να επηρεάσει σε σημαντικό βαθμό την απόδοση του συστήματος μειώνοντας το ποσοστό της διαθέσιμης μνήμης τυχαίας προσπέλασης (RAM).

Προεπιλογή: Καμία.
Lock pages in memory

This security setting determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Exercising this privilege could significantly affect system performance by decreasing the amount of available random access memory (RAM).

Default: None.
1949Σύνδεση ως εργασία δέσμης

Αυτή η ρύθμιση ασφαλείας επιτρέπει σε ένα χρήστη να συνδεθεί μέσω δυνατότητας ουράς δέσμης και παρέχεται μόνο για λόγους συμβατότητας με παλαιότερες εκδόσεις των Windows.

Για παράδειγμα, εάν ένας χρήστης υποβάλει μια εργασία μέσω του χρονοδιαγράμματος εργασιών, το χρονοδιάγραμμα εργασιών συνδέει αυτόν το χρήστη ως χρήστη δέσμης και όχι ως αλληλεπιδραστικό χρήστη.


Προεπιλογή: Administrators
Backup Operators.
Log on as a batch job

This security setting allows a user to be logged on by means of a batch-queue facility and is provided only for compatibility with older versions of Windows.

For example, when a user submits a job by means of the task scheduler, the task scheduler logs that user on as a batch user rather than as an interactive user.


Default: Administrators
Backup Operators.
1950Σύνδεση ως υπηρεσία

Αυτή η ρύθμιση ασφαλείας επιτρέπει σε μια αρχή ασφαλείας να συνδεθεί ως υπηρεσία. Οι υπηρεσίες μπορούν να ρυθμιστούν έτσι, ώστε να εκτελούνται με τους λογαριασμούς Local System, Local Service ή Network Service, οι οποίοι έχουν το ενσωματωμένο δικαίωμα να συνδέονται ως υπηρεσίες. Για κάθε υπηρεσία που εκτελείται με μεμονωμένο λογαριασμό χρήστη, πρέπει να γίνει εκχώρηση του δικαιώματος αυτού.

Προεπιλογή: Καμία.
Log on as a service

This security setting allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built in right to log on as a service. Any service that runs under a separate user account must be assigned the right.

Default setting: None.
1951Διαχείριση αρχείου καταγραφής ελέγχου και ασφαλείας

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες μπορούν να προσδιορίσουν επιλογές ελέγχου πρόσβασης σε αντικείμενα για μεμονωμένους πόρους, όπως αρχεία, αντικείμενα υπηρεσίας καταλόγου Active Directory και κλειδιά μητρώου.

Αυτή η ρύθμιση ασφαλείας δεν επιτρέπει σε έναν χρήστη να ενεργοποιήσει τον έλεγχο πρόσβασης σε αρχεία και αντικείμενα γενικώς. Για να ενεργοποιηθεί αυτός ο έλεγχος, πρέπει να ενεργοποιηθεί η ρύθμιση ελέγχου πρόσβασης σε αντικείμενο στη διαδρομή "Παράμετροι υπολογιστή\Ρυθμίσεις Windows\Ρυθμίσεις ασφαλείας\Τοπικές πολιτικές\Πολιτικές ελέγχου".

Μπορείτε να δείτε τα συμβάντα που έχουν υποστεί έλεγχο στο αρχείο καταγραφής ασφαλείας του προγράμματος προβολής συμβάντων. Ένας χρήστης με αυτό το δικαίωμα μπορεί επίσης να προβάλει το αρχείο καταγραφής ασφαλείας και να εκτελέσει απαλοιφή των περιεχομένων του.

Προεπιλογή: Administrators.
Manage auditing and security log

This security setting determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys.

This security setting does not allow a user to enable file and object access auditing in general. For such auditing to be enabled, the Audit object access setting in Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policies must be configured.

You can view audited events in the security log of the Event Viewer. A user with this privilege can also view and clear the security log.

Default: Administrators.
1952Τροποποίηση τιμών περιβάλλοντος υλικολογισμικού

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιος μπορεί να τροποποιήσει τις τιμές περιβάλλοντος υλικολογισμικού. Οι μεταβλητές περιβάλλοντος υλικολογισμικού είναι ρυθμίσεις αποθηκευμένες στη μη πτητική μνήμη RAM υπολογιστών που δεν βασίζονται σε επεξεργαστή x86. Το αποτέλεσμα της ρύθμισης εξαρτάται από τον επεξεργαστή.

Σε υπολογιστές που βασίζονται σε επεξεργαστή x86, η μόνη τιμή περιβάλλοντος υλικολογισμικού που μπορεί να τροποποιηθεί εκχωρώντας αυτό το δικαίωμα χρήστη είναι η ρύθμιση "Τελευταίες γνωστές σωστές ρυθμίσεις", η οποία θα πρέπει να τροποποιείται μόνο από το σύστημα.
Σε υπολογιστές που βασίζονται σε επεξεργαστές Itanium, οι πληροφορίες εκκίνησης αποθηκεύονται σε μη πτητική μνήμη RAM. Στους χρήστες πρέπει να εκχωρηθεί αυτό το δικαίωμα χρήστη για την εκτέλεση του αρχείου bootcfg.exe και την αλλαγή της ρύθμισης "Προεπιλεγμένο λειτουργικό σύστημα" στην "Έναρξη" και "Επαναφορά" στις "Ιδιότητες συστήματος".
Σε όλους τους υπολογιστές, αυτό το δικαίωμα χρήστη απαιτείται για την εγκατάσταση ή αναβάθμιση των Windows.

Σημείωση: Αυτή η ρύθμιση ασφαλείας δεν επηρεάζει τον καθορισμό του χρήστη που μπορεί να τροποποιήσει τις μεταβλητές του περιβάλλοντος συστήματος και τις μεταβλητές του περιβάλλοντος χρήστη που εμφανίζονται στην καρτέλα "Για προχωρημένους" στις "Ιδιότητες συστήματος". Για πληροφορίες σχετικά με τον τρόπο τροποποίησης αυτών των μεταβλητών, ανατρέξτε στο θέμα "Προσθήκη ή αλλαγή των τιμών των μεταβλητών περιβάλλοντος.

Προεπιλογή: Administrators.
Modify firmware environment values

This security setting determines who can modify firmware environment values. Firmware environment variables are settings stored in the nonvolatile RAM of non-x86-based computers. The effect of the setting depends on the processor.

On x86-based computers, the only firmware environment value that can be modified by assigning this user right is the Last Known Good Configuration setting, which should only be modified by the system.
On Itanium-based computers, boot information is stored in nonvolatile RAM. Users must be assigned this user right to run bootcfg.exe and to change the Default Operating System setting on Startup and Recovery in System Properties.
On all computers, this user right is required to install or upgrade Windows.

Note: This security setting does not affect who can modify the system environment variables and user environment variables that are displayed on the Advanced tab of System Properties. For information about how to modify these variables, see To add or change the values of environment variables.

Default: Administrators.
1953Εκτέλεση εργασιών συντήρησης τόμου

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες και ποιες ομάδες μπορούν να εκτελέσουν εργασίες συντήρησης σε έναν τόμο, όπως απομακρυσμένη ανασυγκρότηση.

Ενεργήστε με προσοχή κατά την εκχώρηση αυτού του δικαιώματος χρήστη. Οι χρήστες με αυτό το δικαίωμα χρήστη μπορούν να εκτελούν εξερεύνηση δίσκων και να επεκτείνουν αρχεία στη μνήμη που περιλαμβάνει λοιπά δεδομένα. Κατά το άνοιγμα των εκτεταμένων αρχείων, ο χρήστης μπορεί να έχει τη δυνατότητα ανάγνωσης και τροποποίησης των λαμβανόμενων δεδομένων.

Προεπιλογή: Administrators
Perform volume maintenance tasks

This security setting determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation.

Use caution when assigning this user right. Users with this user right can explore disks and extend files in to memory that contains other data. When the extended files are opened, the user might be able to read and modify the acquired data.

Default: Administrators
1954Προφίλ μεμονωμένης διεργασίας

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες μπορούν να χρησιμοποιήσουν εργαλεία εποπτείας απόδοσης για την εποπτεία της απόδοσης διεργασιών που δεν ανήκουν στο σύστημα.

Προεπιλογή: Διαχειριστές, έμπειροι χρήστες.
Profile single process

This security setting determines which users can use performance monitoring tools to monitor the performance of non system processes.

Default: Administrators, Power users.
1955Προφίλ απόδοσης συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες μπορούν να χρησιμοποιήσουν τα εργαλεία εποπτείας απόδοσης για την εποπτεία της απόδοσης των διεργασιών του συστήματος.

Προεπιλογή: Administrators.

Profile system performance

This security setting determines which users can use performance monitoring tools to monitor the performance of system processes.

Default: Administrators.

1956Αφαίρεση υπολογιστή από το σταθμό αγκύρωσης

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ένας χρήστης μπορεί να απαγκυρώσει έναν φορητό υπολογιστή από το σταθμό αγκύρωσης χωρίς να συνδεθεί.

Εάν αυτή η πολιτική είναι ενεργοποιημένη, ο χρήστης πρέπει να συνδεθεί, προτού αφαιρέσει τον φορητό υπολογιστή από το σταθμό αγκύρωσης. Εάν αυτή η πολιτική είναι απενεργοποιημένη, ο χρήστης μπορεί να αφαιρέσει τον φορητό υπολογιστή από το σταθμό αγκύρωσης χωρίς να συνδεθεί.

Προεπιλογή: Administrators, Power Users, Users
Remove computer from docking station

This security setting determines whether a user can undock a portable computer from its docking station without logging on.

If this policy is enabled, the user must log on before removing the portable computer from its docking station. If this policy is disabled, the user may remove the portable computer from its docking station without logging on.

Default: Administrators, Power Users, Users
1957Αντικατάσταση ενός διακριτικού επιπέδου διεργασίας

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι λογαριασμοί χρηστών μπορούν να καλέσουν τη διασύνδεση προγραμματισμού εφαρμογών (API) CreateProcessAsUser(), ώστε μια υπηρεσία να μπορεί να εκκινήσει μια άλλη. Ένα παράδειγμα μιας διεργασίας που χρησιμοποιεί αυτό το δικαίωμα χρήστη είναι το Χρονοδιάγραμμα εργασιών. Για πληροφορίες σχετικά με το Χρονοδιάγραμμα εργασιών, ανατρέξτε στην επισκόπηση του Χρονοδιαγράμματος εργασιών.

Προεπιλογή: Network Service, Local Service.
Replace a process level token

This security setting determines which user accounts can call the CreateProcessAsUser() application programming interface (API) so that one service can start another. An example of a process that uses this user right is Task Scheduler. For information about Task Scheduler, see Task Scheduler overview.

Default: Network Service, Local Service.
1958Επαναφορά αρχείων και καταλόγων

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες μπορούν να παρακάμψουν δικαιώματα αρχείων, καταλόγων, μητρώων και λοιπά μόνιμα δικαιώματα αντικειμένων κατά την επαναφορά αρχείων και καταλόγων από αντίγραφα ασφαλείας και καθορίζει ποιοι χρήστες μπορούν να ορίσουν οποιαδήποτε έγκυρη βασική αρχή ασφαλείας ως κάτοχο ενός αντικειμένου.

Συγκεκριμένα, αυτό το δικαίωμα χρήστη είναι παρεμφερές με την εκχώρηση των ακόλουθων δικαιωμάτων στον εκάστοτε χρήστη ή στην ομάδα για όλα τα αρχεία και τους φακέλους στο σύστημα:

Αλλαγή φακέλου / Εκτέλεση αρχείου
Εγγραφή

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Εφόσον οι χρήστες με αυτό το δικαίωμα χρήστη μπορούν να αντικαταστήσουν τις ρυθμίσεις μητρώου, να αποκρύψουν δεδομένα και να αναλάβουν την κατοχή αντικειμένων του συστήματος, εκχωρήστε αυτό το δικαίωμα χρήστη μόνο σε αξιόπιστους χρήστες.

Προεπιλογή:

Σταθμοί εργασίας και διακομιστές: Administrators, Backup Operators.
Ελεγκτές τομέα: Administrators, Backup Operators, Server Operators.
Restore files and directories

This security setting determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object.

Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system:

Traverse Folder/Execute File
Write

Caution

Assigning this user right can be a security risk. Since users with this user right can overwrite registry settings, hide data, and gain ownership of system objects, only assign this user right to trusted users.

Default:

Workstations and servers: Administrators, Backup Operators.
Domain controllers: Administrators, Backup Operators, Server Operators.
1959Τερματισμός λειτουργίας του συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες που είναι συνδεδεμένοι τοπικά στον υπολογιστή μπορούν να τερματίσουν τη λειτουργία του λειτουργικού συστήματος χρησιμοποιώντας την εντολή "Τερματισμός λειτουργίας". Η κατάχρηση αυτού του δικαιώματος χρήστη μπορεί να έχει ως αποτέλεσμα την άρνηση της υπηρεσίας.

Προεπιλογή σε σταθμούς εργασίας: Administrators, Backup Operators, Users.

Προεπιλογή σε διακομιστές: Administrators, Backup Operators.

Προεπιλογή σε ελεγκτές τομέα: Administrators, Backup Operators, Server Operators, Print Operators.
Shut down the system

This security setting determines which users who are logged on locally to the computer can shut down the operating system using the Shut Down command. Misuse of this user right can result in a denial of service.

Default on Workstations: Administrators, Backup Operators, Users.

Default on Servers: Administrators, Backup Operators.

Default on Domain controllers: Administrators, Backup Operators, Server Operators, Print Operators.
1960Συγχρονισμός δεδομένων υπηρεσίας καταλόγου

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες και ποιες ομάδες έχουν εξουσιοδότηση συγχρονισμού όλων των δεδομένων υπηρεσίας καταλόγου. Αυτή η ρύθμιση είναι επίσης γνωστή και ως συγχρονισμός υπηρεσίας καταλόγου Active Directory.

Προεπιλογές: Καμία.
Synchronize directory service data

This security setting determines which users and groups have the authority to synchronize all directory service data. This is also known as Active Directory synchronization.

Defaults: None.
1961Ανάληψη κατοχής αρχείων ή άλλων αντικειμένων

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιοι χρήστες μπορούν να αναλάβουν την κατοχή οποιουδήποτε αντικειμένου με δυνατότητα ασφάλισης στο σύστημα, συμπεριλαμβανομένων των αντικειμένων της υπηρεσίας καταλόγου Active Directory, των αρχείων και των φακέλων, των εκτυπωτών, των κλειδιών μητρώου, των διεργασιών και των νημάτων.

Προσοχή

Η εκχώρηση αυτού του δικαιώματος χρήστη μπορεί να διακυβεύσει την ασφάλεια. Εφόσον οι κάτοχοι των αντικειμένων έχουν τον πλήρη έλεγχο αυτών, εκχωρήστε αυτό το δικαίωμα χρήστη σε αξιόπιστους χρήστες.

Προεπιλογή: Administrators.
Take ownership of files or other objects

This security setting determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads.

Caution

Assigning this user right can be a security risk. Since owners of objects have full control of them, only assign this user right to trusted users.

Default: Administrators.
1962Λογαριασμοί: Κατάσταση λογαριασμού διαχειριστή

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ο τοπικός λογαριασμός διαχειριστή είναι ενεργοποιημένος ή απενεργοποιημένος.

Σημειώσεις

Εάν προσπαθήσετε να επανενεργοποιήσετε το λογαριασμό διαχειριστή μετά την απενεργοποίησή του και εάν ο τρέχων κωδικός πρόσβασης διαχειριστή δεν συμμορφώνεται με τις απαιτήσεις κωδικού πρόσβασης, δεν θα μπορέσετε να επανενεργοποιήσετε το λογαριασμό. Σε αυτήν την περίπτωση, ένα εναλλακτικό μέλος της ομάδας διαχειριστών πρέπει να επαναφέρει τον κωδικό πρόσβασης στο λογαριασμό διαχειριστή. Για πληροφορίες σχετικά με την επαναφορά ενός κωδικού πρόσβασης, ανατρέξτε στο θέμα "Επαναφορά κωδικού πρόσβασης".
Η απενεργοποίηση του λογαριασμού διαχειριστή μπορεί να αποτελέσει ζήτημα συντήρησης υπό συγκεκριμένες συνθήκες.

Στην εκκίνηση σε συνθήκες ασφαλούς λειτουργίας, ο απενεργοποιημένος λογαριασμός διαχειριστή θα ενεργοποιηθεί μόνο εάν ο υπολογιστής δεν είναι συνδεδεμένος στον τομέα και εάν δεν υπάρχουν άλλοι ενεργοί τοπικοί λογαριασμοί διαχειριστή. Εάν ο υπολογιστής είναι συνδεδεμένος στον τομέα, ο απενεργοποιημένος διαχειριστής δεν θα ενεργοποιηθεί.

Προεπιλογή: Απενεργοποιημένο.
Accounts: Administrator account status

This security setting determines whether the local Administrator account is enabled or disabled.

Notes

If you try to reenable the Administrator account after it has been disabled, and if the current Administrator password does not meet the password requirements, you cannot reenable the account. In this case, an alternative member of the Administrators group must reset the password on the Administrator account. For information about how to reset a password, see To reset a password.
Disabling the Administrator account can become a maintenance issue under certain circumstances.

Under Safe Mode boot, the disabled Administrator account will only be enabled if the machine is non-domain joined and there are no other local active administrator accounts. If the computer is domain joined the disabled administrator will not be enabled.

Default: Disabled.
1963Λογαριασμοί: Κατάσταση λογαριασμού επισκέπτη

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ο λογαριασμός επισκέπτη είναι ενεργοποιημένος ή απενεργοποιημένος.

Προεπιλογή: Απενεργοποιημένο.

Σημείωση: Εάν ο λογαριασμός επισκέπτη είναι απενεργοποιημένος και η επιλογή ασφαλείας "Πρόσβαση δικτύου: Μοντέλο κοινής χρήσης και ασφαλείας για τοπικούς λογαριασμούς" έχει οριστεί σε "Επισκέπτες μόνο", οι συνδέσεις σε δίκτυο, όπως εκείνες που εκτελούνται από το Διακομιστή δικτύου Microsoft (υπηρεσία SMB), θα παρουσιάσουν σφάλμα.
Accounts: Guest account status

This security setting determines if the Guest account is enabled or disabled.

Default: Disabled.

Note: If the Guest account is disabled and the security option Network Access: Sharing and Security Model for local accounts is set to Guest Only, network logons, such as those performed by the Microsoft Network Server (SMB Service), will fail.
1964Λογαριασμοί: Περιορισμός χρήσης κενών κωδ. πρόσβασης σε συνδέσεις κονσόλας μόνο

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν οι τοπικοί λογαριασμοί που δεν προστατεύονται με κωδικό πρόσβασης μπορούν να χρησιμοποιηθούν για τη σύνδεση από τοποθεσίες διαφορετικές από τη φυσική κονσόλα υπολογιστή. Εάν η ρύθμιση είναι ενεργοποιημένη, οι τοπικοί λογαριασμοί που δεν προστατεύονται από κωδικό πρόσβασης θα μπορούν να συνδεθούν μόνο στο πληκτρολόγιο του υπολογιστή.

Προεπιλογή: Ενεργοποιημένο.


Προειδοποίηση:

Οι υπολογιστές που δεν βρίσκονται σε φυσικά ασφαλείς τοποθεσίες θα πρέπει πάντα να εφαρμόζουν αυστηρές πολιτικές κωδικών πρόσβασης για όλους τους τοπικούς λογαριασμούς χρηστών. Διαφορετικά, οποιοσδήποτε έχει φυσική πρόσβαση στον υπολογιστή μπορεί να συνδεθεί χρησιμοποιώντας ένα λογαριασμό χρήστη χωρίς κωδικό πρόσβασης. Αυτό έχει ιδιαίτερη σημασία για τους φορητούς υπολογιστές.
Εάν εφαρμόσετε αυτήν την πολιτική ασφαλείας στην ομάδα "Everyone", κανένας χρήστης δεν θα μπορεί να συνδεθεί μέσω Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας.

Σημειώσεις

Αυτή η ρύθμιση δεν επηρεάζει τις συνδέσεις που χρησιμοποιούν λογαριασμούς τομέα.
Οι εφαρμογές που χρησιμοποιούν απομακρυσμένες αλληλεπιδραστικές συνδέσεις ενδέχεται να παρακάμψουν αυτήν τη ρύθμιση.

Σημείωση: Σε παλαιότερες εκδόσεις των Windows Server, οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας υπήρχαν με το όνομα Υπηρεσίες τερματικού.
Accounts: Limit local account use of blank passwords to console logon only

This security setting determines whether local accounts that are not password protected can be used to log on from locations other than the physical computer console. If enabled, local accounts that are not password protected will only be able to log on at the computer's keyboard.

Default: Enabled.


Warning:

Computers that are not in physically secure locations should always enforce strong password policies for all local user accounts. Otherwise, anyone with physical access to the computer can log on by using a user account that does not have a password. This is especially important for portable computers.
If you apply this security policy to the Everyone group, no one will be able to log on through Remote Desktop Services.

Notes

This setting does not affect logons that use domain accounts.
It is possible for applications that use remote interactive logons to bypass this setting.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.
1965Λογαριασμοί: Μετονομασία λογαριασμού Administrator

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ένα διαφορετικό όνομα λογαριασμού συσχετίζεται με το αναγνωριστικό ασφαλείας (SID) για το λογαριασμό "Administrator". Η μετονομασία του γνωστού λογαριασμού "Administrator" καθιστά λίγο δυσκολότερο για τα μη εξουσιοδοτημένα πρόσωπα να μαντέψουν το συνδυασμό ονόματος χρήστη, στον οποίο έχουν εκχωρηθεί δικαιώματα, και κωδικού πρόσβασης.

Προεπιλογή: Administrator.
Accounts: Rename administrator account

This security setting determines whether a different account name is associated with the security identifier (SID) for the account Administrator. Renaming the well-known Administrator account makes it slightly more difficult for unauthorized persons to guess this privileged user name and password combination.

Default: Administrator.
1966Λογαριασμοί: Μετονομασία λογαριασμού Guest

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ένα διαφορετικό όνομα λογαριασμού συσχετίζεται με το αναγνωριστικό ασφαλείας (SID) για το λογαριασμό "Guest." Η μετονομασία του γνωστού λογαριασμού "Guest" καθιστά λίγο δυσκολότερο για τα μη εξουσιοδοτημένα πρόσωπα να μαντέψουν αυτόν το συνδυασμό ονόματος χρήστη και κωδικού πρόσβασης.

Προεπιλογή: Guest.

Accounts: Rename guest account

This security setting determines whether a different account name is associated with the security identifier (SID) for the account "Guest." Renaming the well-known Guest account makes it slightly more difficult for unauthorized persons to guess this user name and password combination.

Default: Guest.

1967Έλεγχος: Έλεγχος της πρόσβασης των αντικειμένων του καθολικού συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν θα διενεργείται έλεγχος της πρόσβασης σε αντικείμενα καθολικού συστήματος.

Εάν αυτή η πολιτική είναι ενεργοποιημένη, προκαλεί τη δημιουργία αντικειμένων του συστήματος, όπως mutex, συμβάντα, σηματοφορείς (semaphore) και συσκευές DOS, με προεπιλεγμένη λίστα ελέγχου πρόσβασης συστήματος (SACL). Μόνο στα αντικείμενα με όνομα δίδεται λίστα ελέγχου πρόσβασης συστήματος (SACL). Οι λίστες ελέγχου πρόσβασης συστήματος (SACL) δεν παρέχονται σε αντικείμενα χωρίς όνομα. Εάν η πολιτική ελέγχου "Έλεγχος πρόσβασης αντικειμένων" είναι επίσης ενεργοποιημένη, η πρόσβαση σε αυτά τα αντικείμενα συστήματος ελέγχεται.

Σημείωση: Κατά τη ρύθμιση αυτής της πολιτικής ασφαλείας, οι αλλαγές ενεργοποιούνται μόνο μετά την επανεκκίνηση των Windows.

Προεπιλογή: Απενεργοποιημένο.
Audit: Audit the access of global system objects

This security setting determines whether to audit the access of global system objects.

If this policy is enabled, it causes system objects, such as mutexes, events, semaphores and DOS devices, to be created with a default system access control list (SACL). Only named objects are given a SACL; SACLs are not given to objects without names. If the Audit object access audit policy is also enabled, access to these system objects is audited.

Note: When configuring this security setting, changes will not take effect until you restart Windows.

Default: Disabled.
1968Έλεγχος: Έλεγχος των δικαιωμάτων δημιουργίας και επαναφοράς αντιγράφων ασφαλείας

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν θα διενεργείται έλεγχος της χρήσης όλων των δικαιωμάτων χρήστη, συμπεριλαμβανομένων των δικαιωμάτων δημιουργίας αντιγράφων ασφαλείας και επαναφοράς, όταν η πολιτική ελέγχου χρήσης δικαιώματος είναι ενεργοποιημένη. Η ενεργοποίηση αυτής της επιλογής, όταν είναι επίσης ενεργοποιημένη η πολιτική ελέγχου χρήσης δικαιώματος, δημιουργεί ένα συμβάν ελέγχου για κάθε αρχείο, για το οποίο δημιουργείται αντίγραφο ασφαλείας ή εκτελείται επαναφορά.

Εάν απενεργοποιήσετε αυτήν την πολιτική, η χρήση του δικαιώματος δημιουργίας αντιγράφων ασφαλείας και επαναφοράς δεν ελέγχεται ακόμα και όταν είναι ενεργοποιημένος ο έλεγχος χρήσης δικαιώματος.

Σημείωση: Κατά τη ρύθμιση αυτής της πολιτικής ασφαλείας σε εκδόσεις των Windows προηγούμενες των Windows Vista, οι αλλαγές ενεργοποιούνται μόνο μετά την επανεκκίνηση των Windows. Η ενεργοποίηση αυτής της ρύθμισης μπορεί να προκαλέσει πολλά συμβάντα, μερικές φορές εκατοντάδες ανά δευτερόλεπτο, κατά τη διάρκεια της λειτουργίας δημιουργίας αντιγράφων ασφαλείας.

Προεπιλογή: Απενεργοποιημένο.

Audit: Audit the use of Backup and Restore privilege

This security setting determines whether to audit the use of all user privileges, including Backup and Restore, when the Audit privilege use policy is in effect. Enabling this option when the Audit privilege use policy is also enabled generates an audit event for every file that is backed up or restored.

If you disable this policy, then use of the Backup or Restore privilege is not audited even when Audit privilege use is enabled.

Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Enabling this setting can cause a LOT of events, sometimes hundreds per second, during a backup operation.

Default: Disabled.

1969Έλεγχος: Άμεσος τερματισμός του συστήματος εάν δεν είναι δυνατή η καταχώρηση των ελέγχων ασφαλείας

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν θα τερματίζεται η λειτουργία του συστήματος, εάν δεν είναι δυνατή η καταγραφή των συμβάντων ασφαλείας.

Εάν είναι ενεργοποιημένη αυτή η ρύθμιση ασφαλείας, προκαλεί τη διακοπή του συστήματος, εάν δεν είναι δυνατή η καταγραφή ενός ελέγχου ασφαλείας για οποιονδήποτε λόγο. Κατά κανόνα, η καταγραφή ενός συμβάντος αποτυγχάνει, εάν το αρχείο καταγραφής ελέγχου ασφαλείας είναι πλήρες και η μέθοδος διατήρησης που καθορίζεται για το αρχείο καταγραφής ασφαλείας είναι είτε "Χωρίς αντικατάσταση συμβάντων" είτε "Αντικατάσταση των συμβάντων κατά ημέρες".

Εάν το αρχείο καταγραφής ασφαλείας είναι πλήρες και δεν είναι δυνατή η αντικατάσταση της υπάρχουσας καταχώρησης και εάν αυτή η επιλογή ασφαλείας είναι ενεργοποιημένη, εμφανίζεται το ακόλουθο σφάλμα διακοπής:

STOP: C0000244 {Αποτυχία ελέγχου}
Η προσπάθεια δημιουργίας ελέγχου ασφαλείας απέτυχε.
Για να εκτελεστεί ανάκτηση, ένας διαχειριστής πρέπει να συνδεθεί, να αρχειοθετήσει το αρχείο καταγραφής (προαιρετικό), να εκτελέσει απαλοιφή του αρχείου καταγραφής και να επαναφέρει αυτήν την επιλογή κατά βούληση. Έως την επαναφορά αυτής της ρύθμισης ασφαλείας, κανένας χρήστης, εκτός από μέλος της ομάδας διαχειριστών δεν θα μπορεί να συνδεθεί στο σύστημα, ακόμα και αν το αρχείο καταγραφής ασφαλείας δεν είναι πλήρες.

Σημείωση: Σε εκδόσεις των Windows προηγούμενες των Windows Vista, κατά τη ρύθμιση αυτής της πολιτικής ασφαλείας, οι αλλαγές ενεργοποιούνται μόνο μετά την επανεκκίνηση των Windows.

Προεπιλογή: Απενεργοποιημένο.

Audit: Shut down system immediately if unable to log security audits

This security setting determines whether the system shuts down if it is unable to log security events.

If this security setting is enabled, it causes the system to stop if a security audit cannot be logged for any reason. Typically, an event fails to be logged when the security audit log is full and the retention method that is specified for the security log is either Do Not Overwrite Events or Overwrite Events by Days.

If the security log is full and an existing entry cannot be overwritten, and this security option is enabled, the following Stop error appears:

STOP: C0000244 {Audit Failed}
An attempt to generate a security audit failed.
To recover, an administrator must log on, archive the log (optional), clear the log, and reset this option as desired. Until this security setting is reset, no users, other than a member of the Administrators group will be able to log on to the system, even if the security log is not full.

Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows.

Default: Disabled.

1970Συσκευές: Να επιτρέπεται η απαγκύρωση χωρίς να χρειάζεται σύνδεση

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ένας φορητός υπολογιστής μπορεί να απαγκυρωθεί χωρίς να απαιτείται σύνδεση. Εάν αυτή η πολιτική είναι ενεργοποιημένη, δεν απαιτείται σύνδεση και μπορεί να χρησιμοποιηθεί εξωτερικό κουμπί εξαγωγής υλικού για την απαγκύρωση του υπολογιστή. Εάν αυτή η πολιτική απενεργοποιηθεί, ο χρήστης πρέπει να συνδεθεί και πρέπει να έχει το δικαίωμα "Αφαίρεση υπολογιστή από το σταθμό αγκύρωσης" για να απαγκυρώσει τον υπολογιστή.

Προεπιλογή: Ενεργοποιημένο.

Προσοχή

Εάν απενεργοποιηθεί αυτή η πολιτική, οι χρήστες μπορεί να επιχειρήσουν να αφαιρέσουν φυσικά το φορητό υπολογιστή από το σταθμό αγκύρωσης χρησιμοποιώντας μεθόδους διαφορετικές από το εξωτερικό κουμπί εξαγωγής υλικού. Εφόσον αυτό μπορεί να προκαλέσει ζημία στο υλικό, αυτή η ρύθμιση, γενικώς, θα πρέπει να απενεργοποιηθεί από τις ρυθμίσεις παραμέτρων φορητού υπολογιστή που επιτρέπουν φυσική ασφάλεια.

Devices: Allow undock without having to log on

This security setting determines whether a portable computer can be undocked without having to log on. If this policy is enabled, logon is not required and an external hardware eject button can be used to undock the computer. If disabled, a user must log on and have the Remove computer from docking station privilege to undock the computer.

Default: Enabled.

Caution

Disabling this policy may tempt users to try and physically remove the laptop from its docking station using methods other than the external hardware eject button. Since this may cause damage to the hardware, this setting, in general, should only be disabled on laptop configurations that are physically securable.

1971Συσκευές: Επιτρέπεται η μορφοποίηση και εξαγωγή των αφαιρούμενων μέσων

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιος επιτρέπεται να μορφοποιεί και να εξάγει αφαιρούμενα μέσα NTFS. Αυτή η δυνατότητα μπορεί να δοθεί σε χρήστες με τα εξής δικαιώματα:

Administrators
Administrators και Interactive Users

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί και μόνο οι διαχειριστές έχουν αυτήν τη δυνατότητα.

Devices: Allowed to format and eject removable media

This security setting determines who is allowed to format and eject removable NTFS media. This capability can be given to:

Administrators
Administrators and Interactive Users

Default: This policy is not defined and only Administrators have this ability.

1972Συσκευές: Να μην επιτρέπεται στους χρήστες η εγκατάσταση των προγραμμάτων οδήγησης εκτυπωτή όταν συνδέονται σε κοινόχρηστους εκτυπωτές

Για να είναι δυνατή από έναν υπολογιστή η εκτύπωση σε κοινόχρηστο εκτυπωτή, το πρόγραμμα οδήγησης για αυτόν τον κοινόχρηστο εκτυπωτή πρέπει να εγκατασταθεί στον τοπικό υπολογιστή. Αυτή η ρύθμιση ασφαλείας καθορίζει ποιος επιτρέπεται να εγκαταστήσει ένα πρόγραμμα οδήγησης εκτυπωτή ως μέρος της σύνδεσης σε έναν κοινόχρηστο εκτυπωτή. Εάν αυτή η ρύθμιση είναι ενεργοποιημένη, μόνο οι χρήστες με δικαιώματα "Administrator" μπορούν να εγκαταστήσουν ένα πρόγραμμα οδήγησης εκτυπωτή ως μέρος της σύνδεσης ενός κοινόχρηστου εκτυπωτή. Εάν αυτή η ρύθμιση είναι απενεργοποιημένη, οποιοσδήποτε χρήστης μπορεί να εγκαταστήσει ένα πρόγραμμα οδήγησης εκτυπωτή ως μέρος της σύνδεσης ενός κοινόχρηστου εκτυπωτή.

Προεπιλογή σε διακομιστές: Ενεργοποιημένο.
Προεπιλογή σε σταθμούς εργασίας: Απενεργοποιημένο.


Σημειώσεις

Αυτή η ρύθμιση δεν επηρεάζει τη δυνατότητα προσθήκης τοπικού εκτυπωτή.
Αυτή η ρύθμιση δεν επηρεάζει τα δικαιώματα "Administrator".
Devices: Prevent users from installing printer drivers when connecting to shared printers

For a computer to print to a shared printer, the driver for that shared printer must be installed on the local computer. This security setting determines who is allowed to install a printer driver as part of connecting to a shared printer. If this setting is enabled, only Administrators can install a printer driver as part of connecting to a shared printer. If this setting is disabled, any user can install a printer driver as part of connecting to a shared printer.

Default on servers: Enabled.
Default on workstations: Disabled


Notes

This setting does not affect the ability to add a local printer.
This setting does not affect Administrators.
1973Συσκευές: Περιορισμός πρόσβασης στη μονάδα CD-ROM στους χρήστες οι οποίοι συνδέονται τοπικά

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν μια μονάδα CD-ROM είναι προσβάσιμη ταυτόχρονα σε τοπικούς και απομακρυσμένους χρήστες.

Εάν αυτή η πολιτική είναι ενεργοποιημένη, επιτρέπει μόνο στον αλληλεπιδραστικά συνδεδεμένο χρήστη την πρόσβαση σε αφαιρούμενο μέσο CD-ROM. Εάν αυτή η πολιτική είναι ενεργοποιημένη και δεν υπάρχει αλληλεπιδραστικά συνδεδεμένος χρήστης, η πρόσβαση στη μονάδα CD-ROM είναι δυνατή μέσω του δικτύου.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί και η πρόσβαση σε CD_ROM δεν περιορίζεται στον τοπικά συνδεδεμένο χρήστη.

Devices: Restrict CD-ROM access to locally logged-on user only

This security setting determines whether a CD-ROM is accessible to both local and remote users simultaneously.

If this policy is enabled, it allows only the interactively logged-on user to access removable CD-ROM media. If this policy is enabled and no one is logged on interactively, the CD-ROM can be accessed over the network.

Default: This policy is not defined and CD-ROM access is not restricted to the locally logged-on user.

1974Συσκευές: Περιορισμός πρόσβασης στη μονάδα δισκέτας στους χρήστες οι οποίοι συνδέονται τοπικά

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν τα αφαιρούμενα μέσα δισκέτας είναι προσβάσιμα ταυτόχρονα σε τοπικούς και απομακρυσμένους χρήστες.

Εάν αυτή η πολιτική είναι ενεργοποιημένη, επιτρέπει μόνο στον αλληλεπιδραστικά συνδεδεμένο χρήστη την πρόσβαση στα αφαιρούμενα μέσα δισκέτας. Εάν αυτή η πολιτική είναι ενεργοποιημένη και δεν υπάρχει αλληλεπιδραστικά συνδεδεμένος χρήστης, η πρόσβαση στη μονάδα δισκέτας είναι δυνατή μέσω του δικτύου.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί και η πρόσβαση σε μονάδα δισκέτας δεν περιορίζεται στον τοπικά συνδεδεμένο χρήστη.

Devices: Restrict floppy access to locally logged-on user only

This security setting determines whether removable floppy media are accessible to both local and remote users simultaneously.

If this policy is enabled, it allows only the interactively logged-on user to access removable floppy media. If this policy is enabled and no one is logged on interactively, the floppy can be accessed over the network.

Default: This policy is not defined and floppy disk drive access is not restricted to the locally logged-on user.

1975Συσκευές: Συμπεριφορά εγκατάστασης ανυπόγραφου προγράμματος οδήγησης

Αυτή η ρύθμιση ασφαλείας καθορίζει τι συμβαίνει όταν επιχειρείται η εγκατάσταση ενός προγράμματος οδήγησης συσκευής (μέσω API εγκατάστασης), η οποία δεν έχει ελεγχθεί μέσω του Windows Hardware Quality Lab (WHQL).

Οι επιλογές είναι:

Επιτυχία χωρίς μηνύματα
Προειδοποίηση, αλλά να επιτρέπεται η εγκατάσταση
Να μην επιτρέπεται η εγκατάσταση
Προεπιλογή: Προειδοποίηση, αλλά να επιτρέπεται η εγκατάσταση.

Devices: Unsigned driver installation behavior

This security setting determines what happens when an attempt is made to install a device driver (by means of Setup API) that has not been tested by the Windows Hardware Quality Lab (WHQL).

The options are:

Silently succeed
Warn but allow installation
Do not allow installation
Default: Warn but allow installation.

1976Ελεγκτής τομέα: Να επιτρέπεται στους διαχειριστές διακομιστή ο προγραμματισμός εργασιών

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν θα επιτρέπεται σε διαχειριστές διακομιστή η υποβολή εργασιών μέσω της δυνατότητας χρονοδιαγράμματος AT.

Σημείωση: Αυτή η ρύθμιση ασφαλείας επηρεάζει μόνο τη δυνατότητα χρονοδιαγράμματος AT. Δεν επηρεάζει τη δυνατότητα Χρονοδιαγράμματος εργασιών.
Προεπιλογή: Αυτή η πολιτική δεν καθορίζεται, δηλαδή θεωρείται απενεργοποιημένη από το σύστημα.

Domain controller: Allow server operators to schedule tasks

This security setting determines if Server Operators are allowed to submit jobs by means of the AT schedule facility.

Note: This security setting only affects the AT schedule facility; it does not affect the Task Scheduler facility.
Default: This policy is not defined, which means that the system treats it as disabled.

1977Ελεγκτής τομέα: Απαιτήσεις υπογραφής διακομιστή LDAP

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ο διακομιστής LDAP απαιτεί τη διαπραγμάτευση της υπογραφής με υπολογιστές-πελάτες LDAP, ως ακολούθως:

Σημείωση: Η υπογραφή δεδομένων δεν απαιτείται για τη σύνδεση με τον υπολογιστή. Εάν ο υπολογιστής-πελάτης ζητήσει υπογραφή δεδομένων, ο διακομιστής την υποστηρίζει.
Απαίτηση υπογραφής: Απαιτείται διαπραγμάτευση της επιλογής υπογραφής δεδομένων LDAP, εκτός εάν χρησιμοποιείται TLS\SSL.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί, όπου το αποτέλεσμα είναι ίδιο με "Καμία".

Προσοχή

Εάν ρυθμίσετε το διακομιστή σε "Απαίτηση υπογραφής", πρέπει επίσης να ρυθμίσετε τον υπολογιστή-πελάτη. Εάν δεν ρυθμίσετε τον υπολογιστή-πελάτη, το αποτέλεσμα θα είναι η απώλεια σύνδεσης με το διακομιστή.

Σημειώσεις

Αυτή η ρύθμιση δεν επηρεάζει το LDAP simple bind ή LDAP simple bind s. Κανένας υπολογιστής-πελάτης Microsoft LDAP που παραδίδεται με Windows XP Professional δεν χρησιμοποιεί LDAP simple bind ή LDAP simple bind s για την επικοινωνία με ελεγκτή τομέα.
Εάν απαιτείται υπογραφή, οι αιτήσεις LDAP simple bind και LDAP simple bind s απορρίπτονται. Κανένας υπολογιστής-πελάτης Microsoft LDAP που εκτελεί Windows XP Professional ή προϊόν της οικογένειας Windows Server 2003 δεν χρησιμοποιεί LDAP simple bind ή LDAP simple bind s για τη σύνδεση σε υπηρεσία καταλόγου.

Domain controller: LDAP server signing requirements

This security setting determines whether the LDAP server requires signing to be negotiated with LDAP clients, as follows:

None: Data signing is not required in order to bind with the server. If the client requests data signing, the server supports it.
Require signature: Unless TLS\SSL is being used, the LDAP data signing option must be negotiated.

Default: This policy is not defined, which has the same effect as None.

Caution

If you set the server to Require Signature, you must also set the client. Not setting the client results in loss of connection with the server.

Notes

This setting does not have any impact on LDAP simple bind or LDAP simple bind through SSL. No Microsoft LDAP clients that are shipped with Windows XP Professional use LDAP simple bind or LDAP simple bind through SSL to talk to a domain controller.
If signing is required, then LDAP simple bind and LDAP simple bind through SSL requests are rejected. No Microsoft LDAP clients running Windows XP Professional or the Windows Server 2003 family use LDAP simple bind or LDAP simple bind through SSL to bind to directory service.

1978Ελεγκτής τομέα: Άρνηση αλλαγών κωδικού πρόσβασης λογαριασμού υπολογιστή

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν οι ελεγκτές τομέα θα αρνούνται τις αιτήσεις από υπολογιστές-μέλη για την αλλαγή κωδικών πρόσβασης λογαριασμού υπολογιστή. Από προεπιλογή, οι υπολογιστές-μέλη αλλάζουν τους κωδικούς πρόσβασης λογαριασμού υπολογιστή κάθε 30 ημέρες. Εάν αυτή η ρύθμιση είναι ενεργοποιημένη, ο ελεγκτής τομέα θα αρνηθεί τις αιτήσεις αλλαγής κωδικού πρόσβασης λογαριασμού υπολογιστή.

Εάν είναι ενεργοποιημένη, αυτή η ρύθμιση δεν επιτρέπει σε έναν ελεγκτή τομέα την αποδοχή καμίας αλλαγής σε έναν κωδικό πρόσβασης λογαριασμού υπολογιστή.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί, επομένως το σύστημα αντιμετωπίζει την τιμή της ρύθμισης ως "Απενεργοποιημένη".

Domain controller: Refuse machine account password changes

This security setting determines whether domain controllers will refuse requests from member computers to change computer account passwords. By default, member computers change their computer account passwords every 30 days. If enabled, the domain controller will refuse computer account password change requests.

If it is enabled, this setting does not allow a domain controller to accept any changes to a computer account's password.

Default: This policy is not defined, which means that the system treats it as Disabled.

1979Μέλος τομέα: Ψηφιακή κρυπτογράφηση ή υπογραφή δεδομένων ασφαλούς καναλιού (πάντα)

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν κάθε κυκλοφορία ασφαλούς καναλιού που προετοιμάζεται από το μέλος τομέα θα πρέπει να υπογράφεται ή να κρυπτογραφείται.

Όταν ένας υπολογιστής συνδέεται σε έναν τομέα, δημιουργείται ένας λογαριασμός υπολογιστή. Στη συνέχεια, κατά την εκκίνηση του συστήματος, το σύστημα χρησιμοποιεί τον κωδικό πρόσβασης λογαριασμού υπολογιστή για τη δημιουργία ενός ασφαλούς καναλιού με έναν ελεγκτή τομέα ως τομέα. Αυτό το ασφαλές κανάλι χρησιμοποιείται για την εκτέλεση λειτουργιών, όπως υποβολή του NTLM σε έλεγχο ταυτότητας, αναζήτηση LSA SID/ονόματος κτλ.

Αυτή η ρύθμιση καθορίζει εάν κάθε κυκλοφορία ασφαλούς καναλιού που προετοιμάζεται από το μέλος τομέα ικανοποιεί τις ελάχιστες απαιτήσεις ασφαλείας. Συγκεκριμένα, καθορίζει εάν κάθε κυκλοφορία ασφαλούς καναλιού που προετοιμάζεται από το μέλος τομέα πρέπει να υπογράφεται ή να κρυπτογραφείται. Εάν αυτή η πολιτική είναι ενεργοποιημένη, το ασφαλές κανάλι δεν θα δημιουργηθεί, εκτός εάν είτε η υπογραφή είτε η κρυπτογράφηση κάθε κυκλοφορίας ασφαλούς καναλιού βρίσκεται υπό διαπραγμάτευση. Εάν αυτή η πολιτική είναι απενεργοποιημένη, η κρυπτογράφηση και η υπογραφή κάθε κυκλοφορίας ασφαλούς καναλιού βρίσκεται υπό διαπραγμάτευση με τον ελεγκτή τομέα, όπου στην περίπτωση αυτή το επίπεδο υπογραφής και κρυπτογράφησης εξαρτάται από την έκδοση του ελεγκτή τομέα και τις ρυθμίσεις των ακόλουθων δύο πολιτικών:

Μέλος τομέα: Ψηφιακή κρυπτογράφηση δεδομένων ασφαλούς καναλιού (όταν είναι εφικτό)
Μέλος τομέα: Ψηφιακή υπογραφή δεδομένων ασφαλούς καναλιού (όταν είναι εφικτό)

Προεπιλογή: Ενεργοποιημένο.

Σημειώσεις:

Εάν αυτή η πολιτική είναι ενεργοποιημένη, η πολιτική "Μέλος τομέα: Ψηφιακή υπογραφή δεδομένων ασφαλούς καναλιού (όταν είναι εφικτό)" θεωρείται ενεργοποιημένη ανεξαρτήτως της τρέχουσας ρύθμισης. Μέσω αυτού, διασφαλίζεται ότι το μέλος τομέα επιχειρεί να διαπραγματευτεί τουλάχιστον την υπογραφή της κυκλοφορίας ασφαλούς καναλιού.
Εάν αυτή η πολιτική είναι ενεργοποιημένη, η πολιτική "Μέλος τομέα: Ψηφιακή υπογραφή δεδομένων ασφαλούς καναλιού (όταν είναι εφικτό)" θεωρείται ενεργοποιημένη ανεξαρτήτως της τρέχουσας ρύθμισης. Μέσω αυτού, διασφαλίζεται ότι το μέλος τομέα επιχειρεί να διαπραγματευτεί τουλάχιστον την υπογραφή της κυκλοφορίας ασφαλούς καναλιού.
Οι πληροφορίες σύνδεσης που μεταδίδονται μέσω του ασφαλούς καναλιού κρυπτογραφούνται πάντα ανεξαρτήτως εάν η διαπραγμάτευση ΚΑΘΕ άλλης κυκλοφορίας ασφαλούς καναλιού υπόκειται σε διαπραγμάτευση ή όχι.

Domain member: Digitally encrypt or sign secure channel data (always)

This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc.

This setting determines whether or not all secure channel traffic initiated by the domain member meets minimum security requirements. Specifically it determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. If this policy is enabled, then the secure channel will not be established unless either signing or encryption of all secure channel traffic is negotiated. If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies:

Domain member: Digitally encrypt secure channel data (when possible)
Domain member: Digitally sign secure channel data (when possible)

Default: Enabled.

Notes:

If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic.
If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic.
Logon information transmitted over the secure channel is always encrypted regardless of whether encryption of ALL other secure channel traffic is negotiated or not.

1980Μέλος τομέα: Ψηφιακή κρυπτογράφηση δεδομένων ασφαλούς καναλιού (όταν είναι εφικτό)

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ένα μέλος τομέα επιχειρεί να διαπραγματευτεί την κρυπτογράφηση για κάθε κυκλοφορία ασφαλούς καναλιού που προετοιμάζει.

Εάν ένας υπολογιστής συνδεθεί σε έναν τομέα, δημιουργείται ένας λογαριασμός υπολογιστή. Στη συνέχεια, κατά την εκκίνηση του συστήματος, το σύστημα χρησιμοποιεί τον κωδικό πρόσβασης λογαριασμού υπολογιστή για τη δημιουργία ενός ασφαλούς καναλιού με έναν ελεγκτή τομέα, για τον τομέα. Αυτό το ασφαλές κανάλι χρησιμοποιείται για την εκτέλεση λειτουργιών όπως υποβολή του NTLM σε έλεγχο ταυτότητας, αναζήτηση LSA SID/ονόματος κτλ.

Αυτή η ρύθμιση καθορίζει εάν το μέλος τομέα επιχειρεί να διαπραγματευτεί την κρυπτογράφηση για κάθε κυκλοφορία ασφαλούς καναλιού που προετοιμάζει. Εάν αυτή η ρύθμιση είναι ενεργοποιημένη, το μέλος τομέα θα ζητήσει κρυπτογράφηση κάθε κυκλοφορίας ασφαλούς καναλιού. Εάν ο ελεγκτής τομέα υποστηρίζει την κρυπτογράφηση κάθε κυκλοφορίας ασφαλούς καναλιού, κάθε κυκλοφορία ασφαλούς καναλιού θα κρυπτογραφείται. Διαφορετικά θα κρυπτογραφούνται μόνο οι πληροφορίες σύνδεσης που μεταδίδονται μέσω του ασφαλούς καναλιού. Εάν αυτή η ρύθμιση είναι απενεργοποιημένη, το μέλος τομέα δεν θα επιχειρήσει να διαπραγματευτεί την κρυπτογράφηση ασφαλούς καναλιού.

Προεπιλογή: Ενεργοποιημένο.

Σημαντικό

Δεν υπάρχει γνωστός λόγος για την απενεργοποίηση αυτής της ρύθμισης. Εκτός από την άσκοπη μείωση του πιθανού επιπέδου εμπιστευτικότητας του ασφαλούς καναλιού, η απενεργοποίηση αυτής της ρύθμισης ενδέχεται να μειώσει άσκοπα την ταχύτητα μετάδοσης του καναλιού, επειδή οι ταυτόχρονες κλήσεις API που χρησιμοποιούν το ασφαλές κανάλι είναι πιθανές μόνο όταν το ασφαλές κανάλι υπογράφεται ή κρυπτογραφείται.

Σημείωση: Οι ελεγκτές τομέα είναι επίσης μέλη τομέα και δημιουργούν ασφαλή κανάλια με άλλους ελεγκτές τομέα στον ίδιο τομέα, καθώς και με ελεγκτές τομέα σε αξιόπιστους τομείς.

Domain member: Digitally encrypt secure channel data (when possible)

This security setting determines whether a domain member attempts to negotiate encryption for all secure channel traffic that it initiates.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup etc.

This setting determines whether or not the domain member attempts to negotiate encryption for all secure channel traffic that it initiates. If enabled, the domain member will request encryption of all secure channel traffic. If the domain controller supports encryption of all secure channel traffic, then all secure channel traffic will be encrypted. Otherwise only logon information transmitted over the secure channel will be encrypted. If this setting is disabled, then the domain member will not attempt to negotiate secure channel encryption.

Default: Enabled.

Important

There is no known reason for disabling this setting. Besides unnecessarily reducing the potential confidentiality level of the secure channel, disabling this setting may unnecessarily reduce secure channel throughput, because concurrent API calls that use the secure channel are only possible when the secure channel is signed or encrypted.

Note: Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains.

1981Μέλος τομέα: Ψηφιακή υπογραφή δεδομένων ασφαλούς καναλιού (όταν είναι εφικτό)

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν ένα μέλος τομέα επιχειρεί να διαπραγματευτεί την υπογραφή για κάθε κυκλοφορία ασφαλούς καναλιού που προετοιμάζει.

Εάν ένας υπολογιστής συνδεθεί σε έναν τομέα, δημιουργείται ένας λογαριασμός υπολογιστή. Στη συνέχεια, κατά την εκκίνηση του συστήματος, το σύστημα χρησιμοποιεί τον κωδικό πρόσβασης λογαριασμού υπολογιστή για τη δημιουργία ενός ασφαλούς καναλιού με έναν ελεγκτή τομέα, για τον τομέα. Αυτό το ασφαλές κανάλι χρησιμοποιείται για την εκτέλεση λειτουργιών όπως υποβολή του NTLM σε έλεγχο ταυτότητας, αναζήτηση LSA SID/ονόματος κτλ.

Αυτή η ρύθμιση καθορίζει εάν το μέλος τομέα επιχειρεί να διαπραγματευτεί την υπογραφή για κάθε κυκλοφορία ασφαλούς καναλιού που προετοιμάζει. Εάν αυτή η ρύθμιση είναι ενεργοποιημένη, το μέλος τομέα θα ζητήσει υπογραφή κάθε κυκλοφορίας ασφαλούς καναλιού. Εάν ο ελεγκτής τομέα υποστηρίζει την υπογραφή κάθε κυκλοφορίας ασφαλούς καναλιού, κάθε κυκλοφορία ασφαλούς καναλιού θα υπογράφεται, όπου μέσω αυτού διασφαλίζεται ότι δεν μπορεί να υποστεί παραποίηση κατά τη μεταφορά.

Προεπιλογή: Ενεργοποιημένο.

Σημειώσεις

Εάν η πολιτική "Μέλος τομέα: Ψηφιακή κρυπτογράφηση ή υπογραφή δεδομένων ασφαλούς καναλιού (πάντα) είναι ενεργοποιημένη, αυτή η πολιτική θεωρείται ενεργοποιημένη ανεξαρτήτως της τρέχουσας ρύθμισής της.
Οι ελεγκτές τομέα είναι επίσης μέλη τομέα και δημιουργούν ασφαλή κανάλια με άλλους ελεγκτές τομέα στον ίδιο τομέα, καθώς και με ελεγκτές τομέα σε αξιόπιστους τομείς.

Domain member: Digitally sign secure channel data (when possible)

This security setting determines whether a domain member attempts to negotiate signing for all secure channel traffic that it initiates.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc.

This setting determines whether or not the domain member attempts to negotiate signing for all secure channel traffic that it initiates. If enabled, the domain member will request signing of all secure channel traffic. If the Domain Controller supports signing of all secure channel traffic, then all secure channel traffic will be signed which ensures that it cannot be tampered with in transit.

Default: Enabled.

Notes:

If the policy Domain member: Digitally encrypt or sign secure channel data (always) is enabled, then this policy is assumed to be enabled regardless of its current setting.
Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains.

1982Μέλος τομέα: Μέγιστη διάρκεια κωδικού πρόσβασης λογαριασμού υπολογιστή

Αυτή η ρύθμιση ασφαλείας καθορίζει πόσο συχνά ένα μέλος τομέα θα επιχειρεί να αλλάξει τον κωδικό πρόσβασης λογαριασμού υπολογιστή.

Προεπιλογή: 30 ημέρες.

Σημαντικό

Αυτή η ρύθμιση εφαρμόζεται σε υπολογιστές Windows 2000, ωστόσο δεν είναι διαθέσιμη μέσω των εργαλείων Διαχείρισης ρύθμισης παραμέτρων ασφαλείας σε αυτούς τους υπολογιστές.

Domain member: Maximum machine account password age

This security setting determines how often a domain member will attempt to change its computer account password.

Default: 30 days.

Important

This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers.

1983Μέλος τομέα: Απαίτηση κλειδιού έγκυρης περιόδου λειτουργίας (Windows 2000 ή νεότερες εκδόσεις)

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν απαιτείται ισχύς κλειδιού 128-bit για τα κρυπτογραφημένα δεδομένα ασφαλούς καναλιού.

Όταν ένας υπολογιστής συνδέεται σε έναν τομέα, δημιουργείται ένας λογαριασμός υπολογιστή. Στη συνέχεια, κατά την εκκίνηση του συστήματος, το σύστημα χρησιμοποιεί τον κωδικό πρόσβασης λογαριασμού υπολογιστή για τη δημιουργία ενός ασφαλούς καναλιού με ελεγκτή τομέα εντός του τομέα. Αυτό το ασφαλές κανάλι χρησιμοποιείται για την εκτέλεση λειτουργιών όπως υποβολή του NTLM σε έλεγχο ταυτότητας, αναζήτηση LSA SID/ονόματος, κτλ.

Με βάση την έκδοση των Windows που εκτελείται στον ελεγκτή τομέα, με τον οποίο επικοινωνεί το μέλος τομέα, και τις ρυθμίσεις των ακόλουθων παραμέτρων:

Μέλος τομέα: Ψηφιακή κρυπτογράφηση ή υπογραφή δεδομένων ασφαλούς καναλιού (πάντα)
Μέλος τομέα: Ψηφιακή κρυπτογράφηση δεδομένων ασφαλούς καναλιού (όταν είναι εφικτό)
Ορισμένες ή όλες οι πληροφορίες που μεταδίδονται μέσω του ασφαλούς καναλιού θα κρυπτογραφηθούν. Αυτή η ρύθμιση πολιτικής καθορίζει εάν απαιτείται ισχύς κλειδιού 128-bit για τις πληροφορίες ασφαλούς καναλιού που κρυπτογραφούνται.

Εάν αυτή η ρύθμιση είναι ενεργοποιημένη, το ασφαλές κανάλι δεν θα δημιουργηθεί, εκτός εάν μπορεί να εκτελεστεί κρυπτογράφηση 128-bit. Εάν αυτή η ρύθμιση είναι απενεργοποιημένη, η ισχύς κλειδιού βρίσκεται υπό διαπραγμάτευση με τον ελεγκτή τομέα.

Προεπιλογή: Ενεργοποιημένο.

Σημαντικό

Προκειμένου να επωφεληθούν από αυτήν την πολιτική οι σταθμοί εργασίας και οι διακομιστές που είναι μέλη, όλοι οι ελεγκτές τομέα που αποτελούν τον τομέα μέλους πρέπει να εκτελούν Windows 2000 ή νεότερη έκδοση.
Προκειμένου να επωφεληθούν από αυτήν την πολιτική οι ελεγκτές τομέα, όλοι οι ελεγκτές τομέα στον ίδιο τομέα, καθώς και όλοι οι αξιόπιστοι τομείς, πρέπει να εκτελούν Windows 2000 ή νεότερη έκδοση.

Domain member: Require strong (Windows 2000 or later) session key

This security setting determines whether 128-bit key strength is required for encrypted secure channel data.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller within the domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup, and so on.

Depending on what version of Windows is running on the domain controller that the domain member is communicating with and the settings of the parameters:

Domain member: Digitally encrypt or sign secure channel data (always)
Domain member: Digitally encrypt secure channel data (when possible)
Some or all of the information that is transmitted over the secure channel will be encrypted. This policy setting determines whether or not 128-bit key strength is required for the secure channel information that is encrypted.

If this setting is enabled, then the secure channel will not be established unless 128-bit encryption can be performed. If this setting is disabled, then the key strength is negotiated with the domain controller.

Default: Enabled.

Important

In order to take advantage of this policy on member workstations and servers, all domain controllers that constitute the member's domain must be running Windows 2000 or later.
In order to take advantage of this policy on domain controllers, all domain controllers in the same domain as well as all trusted domains must run Windows 2000 or later.

1984Μέλος τομέα: Απενεργοποίηση αλλαγών κωδικού πρόσβασης λογαριασμού υπολογιστή

Καθορίζει εάν ένα μέλος τομέα θα αλλάζει περιοδικά τον κωδικό πρόσβασης λογαριασμού υπολογιστή του. Εάν αυτή η ρύθμιση είναι ενεργοποιημένη, το μέλος τομέα δεν επιχειρεί να αλλάξει τον κωδικό πρόσβασης λογαριασμού υπολογιστή. Εάν αυτή η ρύθμιση είναι απενεργοποιημένη, το μέλος τομέα επιχειρεί να αλλάξει τον κωδικό πρόσβασης λογαριασμού υπολογιστή, όπως καθορίζεται από τη ρύθμιση "Μέλος τομέα: Μέγιστη διάρκεια κωδικού πρόσβασης λογαριασμού υπολογιστή, η οποία από προεπιλογή είναι κάθε 30 ημέρες.

Προεπιλογή: Απενεργοποιημένο.

Σημειώσεις

Αυτή η ρύθμιση ασφαλείας δεν θα πρέπει να ενεργοποιηθεί. Οι κωδικοί πρόσβασης λογαριασμών υπολογιστών χρησιμοποιούνται για τη δημιουργία επικοινωνιών ασφαλούς καναλιού μεταξύ μελών και ελεγκτών τομέα και, εντός του τομέα, μεταξύ των ίδιων των ελεγκτών τομέα. Μόλις δημιουργηθεί το ασφαλές κανάλι χρησιμοποιείται για τη μετάδοση ευαίσθητων πληροφοριών, απαραίτητων για τη λήψη αποφάσεων ελέγχου ταυτότητας και εξουσιοδότησης.
Αυτή η ρύθμιση δεν θα πρέπει να χρησιμοποιείται σε προσπάθειες υποστήριξης σεναρίων διπλής εκκίνησης που χρησιμοποιούν τον ίδιο λογαριασμό υπολογιστή. Εάν θέλετε να εκτελέσετε διπλή εκκίνηση σε δύο εγκαταστάσεις που συνδέονται στον ίδιο τομέα, δώστε διαφορετικά ονόματα υπολογιστή στις δύο εγκαταστάσεις.
Domain member: Disable machine account password changes

Determines whether a domain member periodically changes its computer account password. If this setting is enabled, the domain member does not attempt to change its computer account password. If this setting is disabled, the domain member attempts to change its computer account password as specified by the setting for Domain Member: Maximum age for machine account password, which by default is every 30 days.

Default: Disabled.

Notes

This security setting should not be enabled. Computer account passwords are used to establish secure channel communications between members and domain controllers and, within the domain, between the domain controllers themselves. Once it is established, the secure channel is used to transmit sensitive information that is necessary for making authentication and authorization decisions.
This setting should not be used in an attempt to support dual-boot scenarios that use the same computer account. If you want to dual-boot two installations that are joined to the same domain, give the two installations different computer names.
1985Αλληλεπιδραστική σύνδεση: Να μην εμφανίζεται η τελευταία είσοδος
Αυτή η ρύθμιση ασφάλειας καθορίζει αν στην οθόνη εισόδου των Windows θα εμφανίζεται το όνομα χρήστη του τελευταίου ατόμου που εισήλθε στον συγκεκριμένο υπολογιστή.
Αν αυτή η πολιτική είναι ενεργοποιημένη, το όνομα χρήστη δεν θα εμφανίζεται.

Αν αυτή η πολιτική είναι απενεργοποιημένη, το όνομα χρήστη θα εμφανίζεται.

Προεπιλογή: Απενεργοποιημένη.


Interactive logon: Don't display last signed-in
This security setting determines whether the Windows sign-in screen will show the username of the last person who signed in on this PC.
If this policy is enabled, the username will not be shown.

If this policy is disabled, the username will be shown.

Default: Disabled.


1986Αλληλεπιδραστική σύνδεση: Να μην απαιτείται CTRL+ALT+DEL

Αυτή η ρύθμιση ασφαλείας καθορίζει εάν απαιτείται το πάτημα του συνδυασμού πλήκτρων CTRL+ALT+DEL προτού μπορέσει να συνδεθεί ένας χρήστης.

Εάν αυτή η πολιτική είναι ενεργοποιημένη σε έναν υπολογιστή, ο χρήστης δεν χρειάζεται να πατήσει το συνδυασμό πλήκτρων CTRL+ALT+DEL για να συνδεθεί. Εάν δεν απαιτείται το πάτημα του συνδυασμού πλήκτρων CTRL+ALT+DEL ο χρήστης είναι ευάλωτος σε επιθέσεις που επιχειρούν να υποκλέψουν τους κωδικούς πρόσβασης του χρήστη. Εάν απαιτείται το πάτημα του συνδυασμού πλήκτρων CTRL+ALT+DEL προτού συνδεθούν οι χρήστες, διασφαλίζεται ότι οι χρήστες επικοινωνούν μέσω αξιόπιστης διαδρομής όταν εισάγουν τους κωδικούς πρόσβασής τους.

Εάν αυτή η πολιτική είναι απενεργοποιημένη, απαιτείται από οποιονδήποτε χρήστη να πατήσει το συνδυασμό πλήκτρων CTRL+ALT+DEL προτού συνδεθεί στα Windows.

Προεπιλογή σε ελεγκτές τομέα: Ενεργοποιημένο: Τουλάχιστον Windows 8/Απενεργοποιημένο: Windows 7 ή παλαιότερα.
Προεπιλογή σε μεμονωμένους υπολογιστές: Ενεργοποιημένο.

Interactive logon: Do not require CTRL+ALT+DEL

This security setting determines whether pressing CTRL+ALT+DEL is required before a user can log on.

If this policy is enabled on a computer, a user is not required to press CTRL+ALT+DEL to log on. Not having to press CTRL+ALT+DEL leaves users susceptible to attacks that attempt to intercept the users' passwords. Requiring CTRL+ALT+DEL before users log on ensures that users are communicating by means of a trusted path when entering their passwords.

If this policy is disabled, any user is required to press CTRL+ALT+DEL before logging on to Windows.

Default on domain-computers: Enabled: At least Windows 8/Disabled: Windows 7 or earlier.
Default on stand-alone computers: Enabled.

1987Αλληλεπιδραστική σύνδεση: Κείμενο μηνύματος για χρήστες που προσπαθούν να συνδεθούν

Αυτή η ρύθμιση ασφαλείας καθορίζει ένα κείμενο μηνύματος που εμφανίζεται στους χρήστες, όταν συνδέονται.

Αυτό το κείμενο χρησιμοποιείται συνήθως για νομικούς σκοπούς, για παράδειγμα, για να προειδοποιήσει τους χρήστες σχετικά με τις συνέπειες της κατάχρησης εταιρικών πληροφοριών ή για να τους προειδοποιήσει ότι οι ενέργειές τους ενδέχεται να υπόκεινται σε έλεγχο.

Προεπιλογή: Κανένα μήνυμα.

Interactive logon: Message text for users attempting to log on

This security setting specifies a text message that is displayed to users when they log on.

This text is often used for legal reasons, for example, to warn users about the ramifications of misusing company information or to warn them that their actions may be audited.

Default: No message.

1988Αλληλεπιδραστική σύνδεση: Τίτλος μηνύματος για χρήστες που προσπαθούν να συνδεθούν

Αυτή η ρύθμιση ασφαλείας επιτρέπει τον καθορισμό ενός τίτλου που θα εμφανίζεται στη γραμμή τίτλου του παραθύρου που περιλαμβάνει την "Αλληλεπιδραστική σύνδεση: Κείμενο μηνύματος για χρήστες που επιχειρούν να συνδεθούν."

Προεπιλογή: Κανένα μήνυμα.

Interactive logon: Message title for users attempting to log on

This security setting allows the specification of a title to appear in the title bar of the window that contains the Interactive logon: Message text for users attempting to log on.

Default: No message.

1989Αλληλεπιδραστική σύνδεση: Πλήθος προηγούμενων συνδέσεων στη μνήμη cache (σε περίπτωση που δεν είναι διαθέσιμος κάποιος ελεγκτής τομέα)

Οι πληροφορίες σύνδεσης για κάθε μεμονωμένο χρήστη αποθηκεύονται στην cache τοπικά, ώστε σε περίπτωση που ένας ελεγκτής τομέα δεν είναι διαθέσιμος κατά τη διάρκεια μεταγενέστερων προσπαθειών σύνδεσης, οι χρήστες να μπορούν να συνδεθούν. Οι πληροφορίες σύνδεσης στο cache αποθηκεύονται από την προηγούμενη περίοδο λειτουργίας σύνδεσης. Εάν ένας ελεγκτής τομέα δεν είναι διαθέσιμος και οι πληροφορίες σύνδεσης ενός χρήστη δεν έχουν αποθηκευτεί στην cache, εμφανίζεται το ακόλουθο προτρεπτικό μήνυμα για το χρήστη:

Προς το παρόν δεν υπάρχουν διαθέσιμοι διακομιστές σύνδεσης για εξυπηρέτηση της αίτησης σύνδεσης.

Σε αυτήν τη ρύθμιση πολιτικής, η τιμή 0 απενεργοποιεί την αποθήκευση σύνδεσης στο cache. Κάθε τιμή πάνω από 50 αποθηκεύει στο cache μόνο 50 απόπειρες σύνδεσης. Τα Windows υποστηρίζουν το πολύ 50 καταχωρήσεις στο cache και ο αριθμός των καταχωρήσεων που μπορεί να χρησιμοποιήσει κάθε χρήστης εξαρτάται από τα διαπιστευτήρια. Για παράδειγμα, για ένα σύστημα Windows μπορούν να αποθηκευτούν στο cache το πολύ 50 λογαριασμοί χρήστη με μοναδικό κωδικό πρόσβασης, αλλά μόνο 25 λογαριασμοί χρήστη με έξυπνη κάρτα μπορούν να αποθηκευτούν στο cache, επειδή αποθηκεύονται τόσο οι πληροφορίες κωδικού πρόσβασης όσο και οι πληροφορίες έξυπνης κάρτας. Όταν ένας χρήστης με πληροφορίες σύνδεσης στο cache συνδέεται ξανά, οι μεμονωμένες πληροφορίες του χρήστη στο cache αντικαθίστανται.

Προεπιλογή:

Windows Server 2008: 25

Όλες οι άλλες εκδόσεις: 10

Interactive logon: Number of previous logons to cache (in case domain controller is not available)

Each unique user's logon information is cached locally so that, in the event that a domain controller is unavailable during subsequent logon attempts, they are able to log on. The cached logon information is stored from the previous logon session. If a domain controller is unavailable and a user's logon information is not cached, the user is prompted with this message:

There are currently no logon servers available to service the logon request.

In this policy setting, a value of 0 disables logon caching. Any value above 50 only caches 50 logon attempts. Windows supports a maximum of 50 cache entries and the number of entries consumed per user depends on the credential. For example, a maximum of 50 unique password user accounts can be cached on a Windows system, but only 25 smart card user accounts can be cached because both the password information and the smart card information are stored. When a user with cached logon information logs on again, the user’s individual cached information is replaced.

Default:

Windows Server 2008: 25

All Other Versions: 10

1990Αλληλεπιδραστική σύνδεση: Ερώτηση στο χρήστη για αλλαγή του κωδικού πρόσβασης πριν τη λήξη του

Καθορίζει πόσο χρονικό διάστημα πριν (σε ημέρες) θα προειδοποιούνται οι χρήστες ότι ο κωδικός πρόσβασής τους πρόκειται να λήξει. Με αυτήν την προκαταβολική προειδοποίηση, ο χρήστης έχει χρόνο να δημιουργήσει έναν επαρκώς ισχυρό κωδικό πρόσβασης.

Προεπιλογή: 5 ημέρες.

Interactive logon: Prompt user to change password before expiration

Determines how far in advance (in days) users are warned that their password is about to expire. With this advance warning, the user has time to construct a password that is sufficiently strong.

Default: 5 days.

1991Αλληλεπιδραστική σύνδεση: Απαιτείται έλεγχος ταυτότητας ελεγκτή τομέα για το ξεκλείδωμα

Πρέπει να παρασχεθούν πληροφορίες σύνδεσης για να ξεκλειδωθεί ένας κλειδωμένος υπολογιστής. Για λογαριασμούς τομέα, αυτή η ρύθμιση ασφαλείας καθορίζει εάν πρέπει να υπάρξει επικοινωνία με κάποιον ελεγκτή τομέα για το ξεκλείδωμα ενός υπολογιστή. Αν αυτή η ρύθμιση είναι απενεργοποιημένη, ο χρήστης μπορεί να ξεκλειδώσει τον υπολογιστή χρησιμοποιώντας διαπιστευτήρια της μνήμης cache. Αν η ρύθμιση είναι ενεργοποιημένη, ο ελεγκτής τομέα πρέπει να ελέγξει την ταυτότητα του λογαριασμού τομέα που χρησιμοποιείται για το ξεκλείδωμα του υπολογιστή.

Προεπιλογή: Απενεργοποιημένο.

Σημαντικό

Αυτή η ρύθμιση ισχύει για υπολογιστές που εκτελούν Windows 2000, αλλά δεν είναι διαθέσιμη μέσω των εργαλείων Διαχείρισης ρυθμίσεων παραμέτρων ασφαλείας σε αυτούς τους υπολογιστές.

Interactive logon: Require Domain Controller authentication to unlock

Logon information must be provided to unlock a locked computer. For domain accounts, this security setting determines whether a domain controller must be contacted to unlock a computer. If this setting is disabled, a user can unlock the computer using cached credentials. If this setting is enabled, a domain controller must authenticate the domain account that is being used to unlock the computer.

Default: Disabled.

Important

This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers.

1992Αλληλεπιδραστική σύνδεση: Απαιτείται Windows Hello για επιχειρήσεις ή έξυπνη κάρτα

Για αυτή τη ρύθμιση ασφαλείας απαιτείται η σύνδεση του χρήστη σε συσκευή με τη χρήση του Windows Hello για επιχειρήσεις ή έξυπνης κάρτας.

Οι επιλογές είναι:

Ενεργοποιημένο: Οι χρήστες μπορούν να συνδεθούν στη συσκευή μόνο με χρήση του Windows Hello για επιχειρήσεις ή έξυπνης κάρτας.
Απενεργοποιημένο ή χωρίς ρύθμιση παραμέτρων. Οι χρήστες μπορούν να συνδεθούν στη συσκευή με οποιαδήποτε μέθοδο.

Σημαντικό

Αυτή η ρύθμιση ισχύει για όλους τους υπολογιστές που εκτελούν Windows 2000 με αλλαγές στο μητρώο, αλλά η ρύθμιση ασφαλείας δεν είναι δυνατό να προβληθεί μέσω του συνόλου εργαλείων Διαχείρισης ρυθμίσεων παραμέτρων ασφαλείας.

Η απαίτηση για είσοδο με το Windows Hello για επιχειρήσεις δεν υποστηρίζεται στα Windows 10 έκδοση 1607 ή προγενέστερη.

Interactive logon: Require Windows Hello for Business or smart card

This security setting requires users to sign-in to a device using Windows Hello for Business or a smart card.

The options are:

Enabled: Users can only sign-in to the device using Windows Hello for Business or a smart card.
Disabled or not configured: Users can sign-in to the device using any method.

Important

This setting applies to any computer running Windows 2000 through changes in the registry, but the security setting is not viewable through the Security Configuration Manager tool set.

Requiring Windows Hello for Business sign-in is not supported on Windows 10 v1607 or earlier.

1993Αλληλεπιδραστική σύνδεση: Συμπεριφορά αφαίρεσης έξυπνης κάρτας

Αυτή η ρύθμιση ασφαλείας καθορίζει τι θα συμβεί όταν καταργηθεί η έξυπνη κάρτα ενός συνδεδεμένου χρήστη από το πρόγραμμα ανάγνωσης έξυπνων καρτών.

Οι επιλογές είναι:

ò Καμία Ενέργεια
ò Κλείδωμα σταθμού εργασίας
ò Υποχρεωτική αποσύνδεση
ò Αποσύνδεση σε απομακρυσμένη περίοδο λειτουργίας υπηρεσιών απομακρυσμένης επιφάνειας εργασίας

Αν επιλέξετε "Κλείδωμα σταθμού εργασίας" στο παράθυρο διαλόγου "Ιδιότητες" της πολιτικής, ο σταθμός εργασίας θα κλειδωθεί όταν αφαιρεθεί η έξυπνη κάρτα, επιτρέποντας στους χρήστες να φύγουν από την περιοχή, να πάρουν μαζί τους την έξυπνη κάρτα και να διατηρήσουν την προστατευμένη περίοδο λειτουργίας.

Αν επιλέξετε "Υποχρεωτική αποσύνδεση" στο παράθυρο διαλόγου "Ιδιότητες" της πολιτικής, ο χρήστης αποσυνδέεται αυτόματα όταν αφαιρεθεί η έξυπνη κάρτα.

Αν επιλέξετε "Αποσύνδεση σε απομακρυσμένη περίοδο λειτουργίας υπηρεσιών απομακρυσμένης επιφάνειας εργασίας", η αφαίρεση της έξυπνης κάρτας αποσυνδέει την περίοδο λειτουργίας χωρίς να αποσυνδέσει το χρήστη. Αυτό επιτρέπει στο χρήστη να τοποθετήσει την έξυπνη κάρτα και να συνεχίσει την περίοδο λειτουργίας αργότερα ή σε ένα άλλο τερματικό με υλικό ανάγνωσης έξυπνης κάρτας, χωρίς να χρειάζεται να συνδεθεί ξανά. Εάν πρόκειται για τοπική περίοδο λειτουργίας, τότε αυτή η πολιτική λειτουργεί όπως ακριβώς και το "Κλείδωμα σταθμού εργασίας".

Σημείωση: Σε παλαιότερες εκδόσεις των Windows Server, οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας υπήρχαν με το όνομα Υπηρεσίες τερματικού.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί, επομένως το σύστημα την αντιμετωπίζει ως "καμία ενέργεια".

Στα Windows Vista και ανώτερη έκδοση: Προκειμένου να λειτουργήσει αυτή η ρύθμιση, πρέπει να ξεκινήσει η υπηρεσία πολιτικής αφαίρεσης έξυπνης κάρτας.

Interactive logon: Smart card removal behavior

This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader.

The options are:

No Action
Lock Workstation
Force Logoff
Disconnect if a Remote Desktop Services session

If you click Lock Workstation in the Properties dialog box for this policy, the workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session.

If you click Force Logoff in the Properties dialog box for this policy, the user is automatically logged off when the smart card is removed.

If you click Disconnect if a Remote Desktop Services session, removal of the smart card disconnects the session without logging the user off. This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. If the session is local, this policy functions identically to Lock Workstation.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

Default: This policy is not defined, which means that the system treats it as No action.

On Windows Vista and above: For this setting to work, the Smart Card Removal Policy service must be started.

1994Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα)

Αυτή η ρύθμιση ασφαλείας ορίζει αν απαιτείται υπογραφή πακέτων από το στοιχείο υπολογιστή-πελάτη SMB.

Το πρωτόκολλο μπλοκ μηνυμάτων διακομιστή (SMB) παρέχει τη βάση για την κοινή χρήση αρχείων και εκτύπωσης της Microsoft, καθώς και για πολλές άλλες λειτουργίες δικτύου, όπως είναι η απομακρυσμένη διαχείριση των Windows. Για να αποφύγετε επιθέσεις μέσω ενδιάμεσου (man-in-the-middle) που τροποποιούν τα πακέτα SMB κατά τη μετάδοση, το πρωτόκολλο SMB υποστηρίζει την ψηφιακή υπογραφή των πακέτων SMB. Αυτή η ρύθμιση πολιτικής καθορίζει αν η διαπραγμάτευση για την υπογραφή του πακέτου SMB πρέπει να γίνει προτού επιτραπεί περαιτέρω επικοινωνία με διακομιστή SMB.

Αν αυτή η ρύθμιση είναι ενεργοποιημένη, ο υπολογιστής-πελάτης δικτύου Microsoft δεν θα επικοινωνήσει με διακομιστή δικτύου Microsoft, παρά μόνο αν ο διακομιστής συμφωνήσει να εκτελέσει υπογραφή πακέτων SMB. Αν αυτή η πολιτική είναι απενεργοποιημένη, η υπογραφή πακέτων SMB είναι θέμα διαπραγμάτευσης ανάμεσα στον υπολογιστή-πελάτη και το διακομιστή.

Προεπιλογή: Απενεργοποιημένη.

Σημαντικό

Για να ισχύσει αυτή η πολιτική σε υπολογιστές που εκτελούν Windows 2000, πρέπει να είναι ενεργοποιημένη επίσης η υπογραφή πακέτων από την πλευρά του υπολογιστή-πελάτη. Για να ενεργοποιήσετε την υπογραφή πακέτων SMB από την πλευρά του υπολογιστή-πελάτη, χρησιμοποιήστε τη ρύθμιση "Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής)".

Σημειώσεις

Όλα τα λειτουργικά συστήματα των Windows υποστηρίζουν τόσο στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη όσο και στοιχείο SMB από την πλευρά του διακομιστή. Στα Windows 2000 και σε νεότερα λειτουργικά συστήματα, η ενεργοποίηση ή η απαίτηση υπογραφής πακέτων για στοιχεία SMB από την πλευρά του υπολογιστή-πελάτη και του διακομιστή ελέγχεται από τις ακόλουθες τέσσερις ρυθμίσεις πολιτικών:
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη απαιτεί υπογραφή πακέτων ή όχι.
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη έχει ενεργοποιημένη την υπογραφή πακέτων.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή απαιτεί υπογραφή πακέτων ή όχι.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή έχει ενεργοποιημένη την υπογραφή πακέτων.
Η υπογραφή πακέτων SMB μπορεί να μειώσει σημαντικά τις επιδόσεις SMB, ανάλογα με την έκδοση διαλέκτου, την έκδοση ΛΣ, τα μεγέθη των αρχείων, τις δυνατότητες μετατόπισης φόρτου του επεξεργαστή και τις συμπεριφορές IO της εφαρμογής.
Για περισσότερες πληροφορίες, επισκεφτείτε τη διεύθυνση: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network client: Digitally sign communications (always)

This security setting determines whether packet signing is required by the SMB client component.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB server is permitted.

If this setting is enabled, the Microsoft network client will not communicate with a Microsoft network server unless that server agrees to perform SMB packet signing. If this policy is disabled, SMB packet signing is negotiated between the client and server.

Default: Disabled.

Important

For this policy to take effect on computers running Windows 2000, client-side packet signing must also be enabled. To enable client-side SMB packet signing, set Microsoft network client: Digitally sign communications (if server agrees).

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later operating systems, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors.
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

1995Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής)

Αυτή η ρύθμιση ασφαλείας ορίζει αν ο υπολογιστής-πελάτης SMB επιχειρεί τη διαπραγμάτευση της υπογραφής πακέτων SMB.

Το πρωτόκολλο μπλοκ μηνυμάτων διακομιστή (SMB) παρέχει τη βάση για την κοινή χρήση αρχείων και εκτύπωσης της Microsoft, καθώς και για πολλές άλλες λειτουργίες δικτύου, όπως είναι η απομακρυσμένη διαχείριση των Windows. Για να αποφύγετε επιθέσεις μέσω ενδιάμεσου (man-in-the-middle) που τροποποιούν τα πακέτα SMB κατά τη μετάδοση, το πρωτόκολλο SMB υποστηρίζει την ψηφιακή υπογραφή των πακέτων SMB. Αυτή η ρύθμιση πολιτικής ορίζει αν το στοιχείο υπολογιστή-πελάτη SMB θα επιχειρεί να διαπραγματευτεί την υπογραφή πακέτων SMB κατά τη σύνδεση σε διακομιστή SMB.

Αν αυτή η ρύθμιση είναι ενεργοποιημένη, ο υπολογιστής-πελάτης δικτύου Microsoft θα ζητήσει από το διακομιστή να εκτελέσει υπογραφή πακέτου SMB κατά τη ρύθμιση της περιόδου λειτουργίας. Αν η υπογραφή πακέτων έχει ενεργοποιηθεί στο διακομιστή, θα γίνει διαπραγμάτευση της υπογραφής πακέτων. Αν αυτή η πολιτική είναι απενεργοποιημένη, ο υπολογιστής-πελάτης SMB δεν θα διαπραγματεύεται ποτέ την υπογραφή πακέτων SMB.

Προεπιλογή: Ενεργοποιημένη.

Σημειώσεις

Όλα τα λειτουργικά συστήματα των Windows υποστηρίζουν τόσο το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη όσο και το στοιχείο SMB από την πλευρά του διακομιστή. Στα Windows 2000 και νεότερες εκδόσεις, η ενεργοποίηση ή η απαίτηση υπογραφής πακέτων για στοιχεία SMB από την πλευρά του υπολογιστή-πελάτη και του διακομιστή ελέγχεται από τις ακόλουθες τέσσερις ρυθμίσεις πολιτικών:
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη απαιτεί υπογραφή πακέτων ή όχι.
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη έχει ενεργοποιημένη την υπογραφή πακέτων.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή απαιτεί υπογραφή πακέτων ή όχι.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή έχει ενεργοποιημένη την υπογραφή πακέτων.
Αν είναι ενεργοποιημένη η υπογραφή SMB τόσο από την πλευρά του υπολογιστή-πελάτη όσο και από την πλευρά του διακομιστή και ο υπολογιστής-πελάτης εδραιώσει σύνδεση SMB 1.0 στο διακομιστή, θα επιχειρηθεί υπογραφή SMB.
Η υπογραφή πακέτων SMB μπορεί να μειώσει σημαντικά τις επιδόσεις SMB, ανάλογα με την έκδοση διαλέκτου, την έκδοση ΛΣ, τα μεγέθη των αρχείων, τις δυνατότητες μετατόπισης φόρτου του επεξεργαστή και τις συμπεριφορές IO της εφαρμογής. Αυτή η ρύθμιση ισχύει μόνο για συνδέσεις SMB 1.0.
Για περισσότερες πληροφορίες, επισκεφτείτε τη διεύθυνση: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network client: Digitally sign communications (if server agrees)

This security setting determines whether the SMB client attempts to negotiate SMB packet signing.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server.

If this setting is enabled, the Microsoft network client will ask the server to perform SMB packet signing upon session setup. If packet signing has been enabled on the server, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing.

Default: Enabled.

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections.
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

1996Πρόγραμμα-πελάτης δικτύου Microsoft: Αποστολή κωδικού πρόσβασης χωρίς κρυπτογράφηση στους διακομιστές SMB τρίτων

Αν αυτή η ρύθμιση ασφαλείας είναι ενεργοποιημένη, το πρόγραμμα ανακατεύθυνσης του μπλοκ μηνυμάτων διακομιστή (SMB) μπορεί να αποστείλει κωδικούς πρόσβασης σε μορφή απλού κειμένου σε διακομιστές SMB μη Microsoft που δεν υποστηρίζουν κρυπτογράφηση κωδικού πρόσβασης κατά τον έλεγχο ταυτότητας.

Η αποστολή κωδικών πρόσβασης χωρίς κρυπτογράφηση έχει υψηλό ρίσκο ασφάλειας.

Προεπιλογή: Απενεργοποιημένο.
Microsoft network client: Send unencrypted password to connect to third-party SMB servers

If this security setting is enabled, the Server Message Block (SMB) redirector is allowed to send plaintext passwords to non-Microsoft SMB servers that do not support password encryption during authentication.

Sending unencrypted passwords is a security risk.

Default: Disabled.
1997Πρόγραμμα-πελάτης δικτύου Microsoft: Το χρονικό διάστημα αδράνειας που απαιτείται πριν από την αναστολή της περιόδου λειτουργίας

Αυτή η ρύθμιση ασφαλείας καθορίζει τη διάρκεια του συνεχούς χρόνου αδράνειας που πρέπει να μεσολαβήσει σε περίοδο λειτουργίας μπλοκ μηνυμάτων διακομιστή (SMB) πριν να τεθεί η περίοδος λειτουργίας σε αναστολή λόγω έλλειψης δραστηριότητας.

Οι διαχειριστές μπορούν να χρησιμοποιήσουν αυτήν την πολιτική για να ελέγξουν αν ο υπολογιστής θα αναστείλει ή όχι μία μη ενεργή περίοδο λειτουργίας SMB. Αν η δραστηριότητα του προγράμματος-πελάτη επανέλθει, γίνεται αυτόματα αποκατάσταση της περιόδου λειτουργίας.

Για αυτήν τη ρύθμιση πολιτικής, η τιμή 0 σημαίνει αποσύνδεση μιας αδρανούς περιόδου λειτουργίας το συντομότερο δυνατό σε λογικό πλαίσιο. Η μέγιστη τιμή είναι 99999, δηλαδή 208 ημέρες. Ουσιαστικά, αυτή η τιμή απενεργοποιεί την πολιτική.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί, επομένως το σύστημα θεωρεί ως τιμή της ρύθμισης τα 15 λεπτά για διακομιστές και αόριστη για σταθμούς εργασίας.

Microsoft network server: Amount of idle time required before suspending a session

This security setting determines the amount of continuous idle time that must pass in a Server Message Block (SMB) session before the session is suspended due to inactivity.

Administrators can use this policy to control when a computer suspends an inactive SMB session. If client activity resumes, the session is automatically reestablished.

For this policy setting, a value of 0 means to disconnect an idle session as quickly as is reasonably possible. The maximum value is 99999, which is 208 days; in effect, this value disables the policy.

Default:This policy is not defined, which means that the system treats it as 15 minutes for servers and undefined for workstations.

1998Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα)

Αυτή η ρύθμιση ασφαλείας ορίζει αν απαιτείται υπογραφή πακέτων από το στοιχείο διακομιστή SMB.

Το πρωτόκολλο μπλοκ μηνυμάτων διακομιστή (SMB) παρέχει τη βάση για την κοινή χρήση αρχείων και εκτύπωσης της Microsoft, καθώς και για πολλές άλλες λειτουργίες δικτύου, όπως είναι η απομακρυσμένη διαχείριση των Windows. Για να αποφύγετε επιθέσεις μέσω ενδιάμεσου ("man-in-the-middle") που τροποποιούν τα πακέτα SMB κατά τη μετάδοση, το πρωτόκολλο SMB υποστηρίζει την ψηφιακή υπογραφή των πακέτων SMB. Αυτή η ρύθμιση πολιτικής καθορίζει αν η διαπραγμάτευση για την υπογραφή του πακέτου SMB πρέπει να γίνει προτού επιτραπεί περαιτέρω επικοινωνία με υπολογιστή-πελάτη SMB.

Αν αυτή η ρύθμιση είναι ενεργοποιημένη, ο διακομιστής δικτύου Microsoft δεν θα επικοινωνήσει με υπολογιστή-πελάτη δικτύου Microsoft, παρά μόνο αν ο υπολογιστής-πελάτης συμφωνήσει να εκτελέσει υπογραφή πακέτων SMB. Αν αυτή η ρύθμιση είναι απενεργοποιημένη, η υπογραφή πακέτων SMB είναι θέμα διαπραγμάτευσης ανάμεσα στον υπολογιστή-πελάτη και το διακομιστή.

Προεπιλογή:

Απενεργοποιημένη για διακομιστές-μέλη.
Ενεργοποιημένη για ελεγκτές τομέα.

Σημειώσεις

Όλα τα λειτουργικά συστήματα των Windows υποστηρίζουν τόσο στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη όσο και στοιχείο SMB από την πλευρά του διακομιστή. Στα Windows 2000 και νεότερες εκδόσεις, η ενεργοποίηση ή η απαίτηση υπογραφής πακέτων για στοιχεία SMB από την πλευρά του υπολογιστή-πελάτη και του διακομιστή ελέγχεται από τις ακόλουθες τέσσερις ρυθμίσεις πολιτικών:
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη απαιτεί υπογραφή πακέτων ή όχι.
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη έχει ενεργοποιημένη την υπογραφή πακέτων.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή απαιτεί υπογραφή πακέτων ή όχι.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή έχει ενεργοποιημένη την υπογραφή πακέτων.
Παρομοίως, αν απαιτείται υπογραφή SMB από την πλευρά του υπολογιστή-πελάτη, ο συγκεκριμένος υπολογιστής-πελάτης δεν θα είναι σε θέση να εδραιώσει περίοδο λειτουργίας με διακομιστές που δεν έχουν ενεργοποιημένη την υπογραφή πακέτων. Από προεπιλογή, η υπογραφή SMB από την πλευρά του διακομιστή είναι ενεργοποιημένη μόνο σε ελεγκτές τομέα.
Αν είναι ενεργοποιημένη η υπογραφή SMB από την πλευρά του διακομιστή, η υπογραφή πακέτων SMB θα είναι θέμα διαπραγμάτευσης με υπολογιστές-πελάτες που έχουν ενεργοποιημένη την υπογραφή SMB από την πλευρά του υπολογιστή-πελάτη.
Η υπογραφή πακέτων SMB μπορεί να μειώσει σημαντικά τις επιδόσεις SMB, ανάλογα με την έκδοση διαλέκτου, την έκδοση ΛΣ, τα μεγέθη των αρχείων, τις δυνατότητες μετατόπισης φόρτου του επεξεργαστή και τις συμπεριφορές IO της εφαρμογής.

Σημαντικό

Για να ισχύσει αυτή η πολιτική σε υπολογιστές που εκτελούν Windows 2000, πρέπει να είναι ενεργοποιημένη επίσης η υπογραφή πακέτων από την πλευρά του διακομιστή. Για να ενεργοποιήσετε την υπογραφή πακέτων SMB από την πλευρά του διακομιστή, ορίστε την ακόλουθη πολιτική:
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής)

Για να διαπραγματευτούν οι διακομιστές Windows 2000 την υπογραφή με υπολογιστές-πελάτες Windows NT 4.0, η ακόλουθη τιμή μητρώου πρέπει να οριστεί σε 1 στο διακομιστή Windows 2000:
HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature
Για περισσότερες πληροφορίες, επισκεφτείτε τη διεύθυνση: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network server: Digitally sign communications (always)

This security setting determines whether packet signing is required by the SMB server component.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent "man-in-the-middle" attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB client is permitted.

If this setting is enabled, the Microsoft network server will not communicate with a Microsoft network client unless that client agrees to perform SMB packet signing. If this setting is disabled, SMB packet signing is negotiated between the client and server.

Default:

Disabled for member servers.
Enabled for domain controllers.

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
Similarly, if client-side SMB signing is required, that client will not be able to establish a session with servers that do not have packet signing enabled. By default, server-side SMB signing is enabled only on domain controllers.
If server-side SMB signing is enabled, SMB packet signing will be negotiated with clients that have client-side SMB signing enabled.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors.

Important

For this policy to take effect on computers running Windows 2000, server-side packet signing must also be enabled. To enable server-side SMB packet signing, set the following policy:
Microsoft network server: Digitally sign communications (if server agrees)

For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the Windows 2000 server:
HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

1999Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο υπολογιστής-πελάτης)

Αυτή η ρύθμιση ασφαλείας ορίζει αν ο διακομιστής SMB θα επιχειρεί τη διαπραγμάτευση της υπογραφής πακέτων SMB με υπολογιστές-πελάτες που τη ζητούν.

Το πρωτόκολλο μπλοκ μηνυμάτων διακομιστή (SMB) παρέχει τη βάση για την κοινή χρήση αρχείων και εκτύπωσης της Microsoft, καθώς και για πολλές άλλες λειτουργίες δικτύου, όπως είναι η απομακρυσμένη διαχείριση των Windows. Για να αποφύγετε επιθέσεις μέσω ενδιάμεσου (man-in-the-middle) που τροποποιούν τα πακέτα SMB κατά τη μετάδοση, το πρωτόκολλο SMB υποστηρίζει την ψηφιακή υπογραφή των πακέτων SMB. Αυτή η ρύθμιση πολιτικής ορίζει αν ο διακομιστής SMB θα διαπραγματευτεί την υπογραφή πακέτων SMB όταν τη ζητά ένας υπολογιστής-πελάτης SMB.

Αν αυτή η ρύθμιση είναι ενεργοποιημένη, ο διακομιστής δικτύου Microsoft θα διαπραγματευτεί την υπογραφή πακέτων SMB σύμφωνα με την αίτηση του υπολογιστή-πελάτη. Δηλαδή, αν η υπογραφή πακέτων έχει ενεργοποιηθεί στον υπολογιστή-πελάτη, θα γίνει διαπραγμάτευση της υπογραφής πακέτων. Αν αυτή η πολιτική είναι απενεργοποιημένη, ο υπολογιστής-πελάτης SMB δεν θα διαπραγματεύεται ποτέ την υπογραφή πακέτων SMB.

Προεπιλογή: Ενεργοποιημένη μόνο σε ελεγκτές τομέα.

Σημαντικό

Για να διαπραγματευτούν οι διακομιστές Windows 2000 την υπογραφή με υπολογιστές-πελάτες Windows NT 4.0, η ακόλουθη τιμή μητρώου πρέπει να οριστεί σε 1 στο διακομιστή που εκτελεί Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature

Σημειώσεις

Όλα τα λειτουργικά συστήματα των Windows υποστηρίζουν τόσο το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη όσο και το στοιχείο SMB από την πλευρά του διακομιστή. Για Windows 2000 και νεότερες εκδόσεις, η ενεργοποίηση ή η απαίτηση υπογραφής πακέτων για στοιχεία SMB από την πλευρά του υπολογιστή-πελάτη και του διακομιστή ελέγχεται από τις ακόλουθες τέσσερις ρυθμίσεις πολιτικής:
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη απαιτεί υπογραφή πακέτων ή όχι.
Υπολογιστής-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του υπολογιστή-πελάτη έχει ενεργοποιημένη την υπογραφή πακέτων.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή απαιτεί υπογραφή πακέτων ή όχι.
Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (αν συμφωνεί ο διακομιστής) - Ελέγχει αν το στοιχείο SMB από την πλευρά του διακομιστή έχει ενεργοποιημένη την υπογραφή πακέτων.
Αν είναι ενεργοποιημένη η υπογραφή SMB τόσο από την πλευρά του υπολογιστή-πελάτη όσο και από την πλευρά του διακομιστή και ο υπολογιστής-πελάτης εδραιώσει σύνδεση SMB 1.0 στο διακομιστή, θα επιχειρηθεί υπογραφή SMB.
Η υπογραφή πακέτων SMB μπορεί να μειώσει σημαντικά τις επιδόσεις SMB, ανάλογα με την έκδοση διαλέκτου, την έκδοση ΛΣ, τα μεγέθη των αρχείων, τις δυνατότητες μετατόπισης φόρτου του επεξεργαστή και τις συμπεριφορές IO της εφαρμογής. Αυτή η ρύθμιση ισχύει μόνο για συνδέσεις SMB 1.0.
Για περισσότερες πληροφορίες, επισκεφτείτε τη διεύθυνση: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network server: Digitally sign communications (if client agrees)

This security setting determines whether the SMB server will negotiate SMB packet signing with clients that request it.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB server will negotiate SMB packet signing when an SMB client requests it.

If this setting is enabled, the Microsoft network server will negotiate SMB packet signing as requested by the client. That is, if packet signing has been enabled on the client, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing.

Default: Enabled on domain controllers only.

Important

For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the server running Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. For Windows 2000 and above, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections.
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

2000Διακομιστής δικτύου Microsoft: Αποσύνδεση χρηστών όταν λήγει ο χρόνος σύνδεσης (τοπικά)

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα γίνει αποσύνδεση χρηστών που είναι συνδεδεμένοι με τον τοπικό υπολογιστή εκτός των έγκυρων ωρών σύνδεσης που προβλέπει ο λογαριασμός χρήστη τους. Αυτή η ρύθμιση επηρεάζει το στοιχείο μπλοκ μηνυμάτων διακομιστή (SMB).

Όταν αυτή η πολιτική είναι ενεργοποιημένη, οι περίοδοι λειτουργίας χρηστών με την υπηρεσία SMB διακόπτονται αναγκαστικά όταν λήξουν οι ώρες σύνδεσης του χρήστη.

Αν αυτή η πολιτική είναι απενεργοποιημένη, μία ήδη υπάρχουσα περίοδος λειτουργίας χρήστη μπορεί να διατηρηθεί μετά τη λήξη των ωρών σύνδεσης του χρήστη.

Προεπιλογή στα Windows Vista και μεταγενέστερες εκδόσεις: Ενεργοποιημένη.
Προεπιλογή στα Windows XP: Απενεργοποιημένη

Microsoft network server: Disconnect clients when logon hours expire

This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component.

When this policy is enabled, it causes client sessions with the SMB Service to be forcibly disconnected when the client's logon hours expire.

If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired.

Default on Windows Vista and above: Enabled.
Default on Windows XP: Disabled

2001Πρόσβαση δικτύου: Να επιτρέπεται η μετάφραση ανώνυμου SID/ονόματος

Αυτή η ρύθμιση πολιτικής καθορίζει εάν ένας ανώνυμος χρήστης μπορεί να ζητήσει χαρακτηριστικά αναγνωριστικού ασφαλείας (SID) για άλλο χρήστη.

Εάν αυτή η πολιτική είναι ενεργοποιημένη, ένας ανώνυμος χρήστης μπορεί να ζητήσει το χαρακτηριστικό SID για κάποιον άλλο χρήστη. Ένας ανώνυμος χρήστης που γνωρίζει το SID ενός διαχειριστή θα μπορούσε να επικοινωνήσει με έναν υπολογιστή που έχει ενεργοποιημένη αυτήν την πολιτική και να χρησιμοποιήσει το SID για να μάθει το όνομα του διαχειριστή. Αυτή η ρύθμιση επηρεάζει τη μετάφραση του χαρακτηριστικού SID σε όνομα και το αντίστροφο.

Εάν αυτή η πολιτική είναι απενεργοποιημένη, δεν θα μπορεί ένας ανώνυμος χρήστης να ζητήσει το χαρακτηριστικό SID για έναν άλλον χρήστη.

Προεπιλογή σε σταθμούς εργασίας και διακομιστές-μέλη: Απενεργοποιημένη.
Προεπιλογή σε ελεγκτές τομέα όπου εκτελείται Windows Server 2008 ή νεότερη έκδοση: Απενεργοποιημένη.
Προεπιλογή σε ελεγκτές τομέα όπου εκτελείται Windows Server R2 ή παλαιότερη έκδοση: Ενεργοποιημένη.
Network access: Allow anonymous SID/name translation

This policy setting determines whether an anonymous user can request security identifier (SID) attributes for another user.

If this policy is enabled, an anonymous user can request the SID attribute for another user. An anonymous user with knowledge of an administrator's SID could contact a computer that has this policy enabled and use the SID to get the administrator's name. This setting affects both the SID-to-name translation as well as the name-to-SID translation.

If this policy setting is disabled, an anonymous user cannot request the SID attribute for another user.

Default on workstations and member servers: Disabled.
Default on domain controllers running Windows Server 2008 or later: Disabled.
Default on domain controllers running Windows Server 2003 R2 or earlier: Enabled.
2002Πρόσβαση δικτύου: Να μην επιτρέπεται η ανώνυμη απαρίθμηση λογαριασμών SAM

Αυτή η ρύθμιση ασφαλείας καθορίζει ποια επιπλέον δικαιώματα θα παραχωρηθούν για ανώνυμες συνδέσεις στον υπολογιστή.

Τα Windows επιτρέπουν σε ανώνυμους χρήστες να εκτελέσουν ορισμένες δραστηριότητες, όπως είναι η απαρίθμηση των ονομάτων των λογαριασμών τομέων και των κοινόχρηστων στοιχείων δικτύου. Αυτό είναι χρήσιμο όταν, για παράδειγμα, ένας διαχειριστής θέλει να παραχωρήσει πρόσβαση σε χρήστες σε έναν αξιόπιστο τομέα που δεν διατηρεί αμοιβαία αξιοπιστία.

Αυτή η επιλογή ασφαλείας επιτρέπει την εγκατάσταση περισσότερων περιορισμών στις ανώνυμες συνδέσεις ως εξής:

Ενεργοποιημένη: "Να μην επιτρέπεται η απαρίθμηση λογαριασμών SAM ". Αυτή η επιλογή αντικαθιστά την επιλογή "Όλοι" με την επιλογή "Εξουσιοδοτημένοι χρήστες" στα δικαιώματα ασφαλείας των πόρων.
Απενεργοποιημένη: Κανένας επιπλέον περιορισμός. Αρκούν τα προεπιλεγμένα δικαιώματα.

Προεπιλογή σε σταθμούς εργασίας: Ενεργοποιημένη.
Προεπιλογή σε διακομιστές: Απενεργοποιημένη.

Σημαντικό

Αυτή η πολιτική δεν επηρεάζει τους ελεγκτές τομέα.

Network access: Do not allow anonymous enumeration of SAM accounts

This security setting determines what additional permissions will be granted for anonymous connections to the computer.

Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust.

This security option allows additional restrictions to be placed on anonymous connections as follows:

Enabled: Do not allow enumeration of SAM accounts. This option replaces Everyone with Authenticated Users in the security permissions for resources.
Disabled: No additional restrictions. Rely on default permissions.

Default on workstations: Enabled.
Default on server:Enabled.

Important

This policy has no impact on domain controllers.

2003Πρόσβαση δικτύου: Να μην επιτρέπεται απαρίθμηση των λογαριασμών και των κοινόχρηστων στοιχείων SAM

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα επιτρέπεται η ανώνυμη απαρίθμηση των λογαριασμών και των κοινόχρηστων στοιχείων SAM.

Τα Windows επιτρέπουν σε ανώνυμους χρήστες να εκτελέσουν ορισμένες δραστηριότητες, όπως είναι η απαρίθμηση των ονομάτων των λογαριασμών τομέων και των κοινόχρηστων στοιχείων δικτύου. Αυτό είναι χρήσιμο όταν, για παράδειγμα, ένας διαχειριστής θέλει να παραχωρήσει πρόσβαση σε χρήστες σε έναν αξιόπιστο τομέα που δεν διατηρεί αμοιβαία αξιοπιστία. Αν δεν θέλετε να επιτρέψετε την ανώνυμη απαρίθμηση των λογαριασμών και των κοινόχρηστων στοιχείων SAM, ενεργοποιήστε αυτήν την πολιτική.

Προεπιλογή: Απενεργοποιημένο.

Network access: Do not allow anonymous enumeration of SAM accounts and shares

This security setting determines whether anonymous enumeration of SAM accounts and shares is allowed.

Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. If you do not want to allow anonymous enumeration of SAM accounts and shares, then enable this policy.

Default: Disabled.

2004Πρόσβαση στο δίκτυο: Να μην επιτρέπεται η αποθήκευση κωδικών πρόσβασης και διαπιστευτηρίων για έλεγχο ταυτότητας δικτύου

Αυτή η ρύθμιση ασφαλείας καθορίζει αν η Διαχείριση διαπιστευτηρίων αποθηκεύει κωδικούς πρόσβασης και διαπιστευτήρια για μεταγενέστερη χρήση όταν γίνει έλεγχος ταυτότητας τομέα.

Αν ενεργοποιήσετε αυτήν τη ρύθμιση, η Διαχείριση διαπιστευτηρίων δεν θα αποθηκεύει κωδικούς πρόσβασης και διαπιστευτήρια στον υπολογιστή.
Αν απενεργοποιήσετε ή δεν ρυθμίσετε τις παραμέτρους αυτής της ρύθμισης πολιτικής, η Διαχείριση διαπιστευτηρίων θα αποθηκεύει κωδικούς πρόσβασης και διαπιστευτήρια για μεταγενέστερη χρήση όταν γίνει έλεγχος ταυτότητας τομέα.

Σημείωση: Όταν ρυθμίζετε τις παραμέτρους ασφαλείας αυτής της ρύθμισης, οι αλλαγές θα ισχύσουν μετά την επανεκκίνηση των Windows.

Προεπιλογή: Απενεργοποιημένο.

Network access: Do not allow storage of passwords and credentials for network authentication

This security setting determines whether Credential Manager saves passwords and credentials for later use when it gains domain authentication.

If you enable this setting, Credential Manager does not store passwords and credentials on the computer.
If you disable or do not configure this policy setting, Credential Manager will store passwords and credentials on this computer for later use for domain authentication.

Note: When configuring this security setting, changes will not take effect until you restart Windows.

Default: Disabled.

2005Πρόσβαση δικτύου: Εφαρμογή των δικαιωμάτων ως 'Everyone' στους ανώνυμους χρήστες

Αυτή η ρύθμιση ασφαλείας καθορίζει ποια πρόσθετα δικαιώματα παραχωρούνται στις ανώνυμες συνδέσεις στον υπολογιστή.

Τα Windows επιτρέπουν σε ανώνυμους χρήστες να εκτελέσουν ορισμένες δραστηριότητες, όπως είναι η απαρίθμηση των ονομάτων των λογαριασμών τομέων και των κοινόχρηστων στοιχείων δικτύου. Αυτό είναι χρήσιμο όταν, για παράδειγμα, ένας διαχειριστής θέλει να παραχωρήσει πρόσβαση σε χρήστες σε έναν αξιόπιστο τομέα που δεν διατηρεί αμοιβαία αξιοπιστία. Από προεπιλογή, το αναγνωριστικό ασφαλείας (SID) 'Everyone' καταργείται από το διακριτικό που δημιουργείται για ανώνυμες συνδέσεις. Έτσι, τα δικαιώματα που παραχωρούνται στην ομάδα 'Everyone' δεν ισχύουν για τους ανώνυμους χρήστες. Αν αυτή η επιλογή είναι ενεργοποιημένη, οι ανώνυμοι χρήστες έχουν πρόσβαση μόνο στους πόρους για τους οποίους έχει δοθεί ρητά το δικαίωμα στον κάθε ανώνυμο χρήστη.

Αν αυτή η πολιτική είναι ενεργοποιημένη, το SID 'Everyone' προστίθεται στο διακριτικό που δημιουργείται για ανώνυμες συνδέσεις. Σε αυτήν την περίπτωση, οι ανώνυμοι χρήστες μπορούν να έχουν πρόσβαση σε κάθε πόρο για το οποίο έχει δικαίωμα πρόσβασης η ομάδα 'Everyone'.

Προεπιλογή: Απενεργοποιημένο.

Network access: Let Everyone permissions apply to anonymous users

This security setting determines what additional permissions are granted for anonymous connections to the computer.

Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. By Default, the Everyone security identifier (SID) is removed from the token created for anonymous connections. Therefore, permissions granted to the Everyone group do not apply to anonymous users. If this option is set, anonymous users can only access those resources for which the anonymous user has been explicitly given permission.

If this policy is enabled, the Everyone SID is added to the token that is created for anonymous connections. In this case, anonymous users are able to access any resource for which the Everyone group has been given permissions.

Default: Disabled.

2006Πρόσβαση δικτύου: Επώνυμες διοχετεύσεις στις οποίες μπορεί να γίνει πρόσβαση ανώνυμα

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιες περίοδοι λειτουργίας επικοινωνίας (διοχετεύσεις) θα έχουν χαρακτηριστικά και δικαιώματα που να επιτρέπουν την ανώνυμη πρόσβαση.

Προεπιλογή: Κανένα.

Network access: Named pipes that can be accessed anonymously

This security setting determines which communication sessions (pipes) will have attributes and permissions that allow anonymous access.

Default: None.

2007Πρόσβαση δικτύου: Διαδρομές μητρώου προσβάσιμες από απόσταση

Αυτή η ρύθμιση ασφαλείας καθορίζει για ποια κλειδιά μητρώου είναι δυνατή η πρόσβαση μέσω δικτύου, ανεξάρτητα από τους χρήστες ή τις ομάδες που αναφέρονται στη λίστα ελεγχόμενης πρόσβασης (ACL) του κλειδιού μητρώου winreg.

Προεπιλογή:

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion

Προσοχή

Η εσφαλμένη επεξεργασία του μητρώου μπορεί να προκαλέσει σοβαρές βλάβες στο σύστημά σας. Πριν να κάνετε αλλαγές στο μητρώο, δημιουργήστε αντίγραφα ασφαλείας τυχόν σημαντικών δεδομένων του υπολογιστή.
Σημείωση: Αυτή η ρύθμιση ασφαλείας δεν είναι διαθέσιμη σε προηγούμενες εκδόσεις των Windows. Η ρύθμιση ασφαλείας που εμφανίζεται σε υπολογιστές που εκτελούν Windows XP, "Πρόσβαση δικτύου: Διαδρομές μητρώου προσβάσιμες από απόσταση" αντιστοιχεί στην επιλογή ασφαλείας "Πρόσβαση δικτύου: Διαδρομές και υποδιαδρομές μητρώου προσβάσιμες από απόσταση" στα μέλη της οικογένειας του Windows Server 2003. Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα "Πρόσβαση δικτύου: Διαδρομές και υποδιαδρομές μητρώου προσβάσιμες από απόσταση".
Προεπιλογή:

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion
Network access: Remotely accessible registry paths

This security setting determines which registry keys can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key.

Default:

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion

Caution

Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer.
Note: This security setting is not available on earlier versions of Windows. The security setting that appears on computers running Windows XP, "Network access: Remotely accessible registry paths" corresponds to the "Network access: Remotely accessible registry paths and subpaths" security option on members of the Windows Server 2003 family. For more information, see Network access: Remotely accessible registry paths and subpaths.
Default:

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion
2008Πρόσβαση δικτύου: Διαδρομές και υποδιαδρομές μητρώου προσβάσιμες από απόσταση

Αυτή η ρύθμιση ασφαλείας καθορίζει για ποιες διαδρομές και υποδιαδρομές μητρώου είναι δυνατή η πρόσβαση μέσω δικτύου, ανεξάρτητα από τους χρήστες ή τις ομάδες που αναφέρονται στη λίστα ελεγχόμενης πρόσβασης (ACL) του κλειδιού μητρώου winreg.

Προεπιλογή:

System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server
Software\Microsoft\Windows NT\CurrentVersion\Print
Software\Microsoft\Windows NT\CurrentVersion\Windows
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal Server\UserConfig
System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration
Software\Microsoft\Windows NT\CurrentVersion\Perflib
System\CurrentControlSet\Services\SysmonLog
System\CurrentControlSet\Services\CertSvc
System\CurrentControlSet\Services\Wins

Προσοχή

Η εσφαλμένη επεξεργασία του μητρώου μπορεί να προκαλέσει σοβαρές βλάβες στο σύστημά σας. Πριν να κάνετε αλλαγές στο μητρώο, δημιουργήστε αντίγραφα ασφαλείας τυχόν σημαντικών δεδομένων του υπολογιστή.

Σημείωση: Στα Windows XP, αυτή η ρύθμιση ασφαλείας είχε το όνομα "Πρόσβαση δικτύου: Διαδρομές μητρώου προσβάσιμες από απόσταση." Αν ρυθμίσετε τις παραμέτρους αυτής της ρύθμισης σε μέλος της οικογένειας του Windows Server 2003 που γίνεται μέλος ενός τομέας, αυτή η ρύθμιση μεταβιβάζεται από τους υπολογιστές που εκτελούν Windows XP, αλλά εμφανίζεται ως επιλογή ασφαλείας "Πρόσβαση δικτύου: Διαδρομές μητρώου προσβάσιμες από απόσταση" . Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα "Πρόσβαση δικτύου: Διαδρομές μητρώου προσβάσιμες από απόσταση".
Network access: Remotely accessible registry paths and subpaths

This security setting determines which registry paths and subpaths can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key.

Default:

System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server
Software\Microsoft\Windows NT\CurrentVersion\Print
Software\Microsoft\Windows NT\CurrentVersion\Windows
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal Server\UserConfig
System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration
Software\Microsoft\Windows NT\CurrentVersion\Perflib
System\CurrentControlSet\Services\SysmonLog
System\CurrentControlSet\Services\CertSvc
System\CurrentControlSet\Services\Wins

Caution

Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer.

Note: On Windows XP, this security setting was called "Network access: Remotely accessible registry paths." If you configure this setting on a member of the Windows Server 2003 family that is joined to a domain, this setting is inherited by computers running Windows XP, but will appear as the "Network access: Remotely accessible registry paths" security option. For more information, see Network access: Remotely accessible registry paths and subpaths.
2009Πρόσβαση δικτύου: Περιορισμός πρόσβασης σε επώνυμες διοχετεύσεις και κοινόχρηστα στοιχεία ανώνυμα

Όταν αυτή η ρύθμιση ασφαλείας είναι ενεργοποιημένη, περιορίζει την ανώνυμη πρόσβαση σε κοινόχρηστα στοιχεία και διοχετεύσεις στις ρυθμίσεις για:

Πρόσβαση δικτύου: Επώνυμες διοχετεύσεις στις οποίες μπορεί να γίνει πρόσβαση ανώνυμα
Πρόσβαση δικτύου: Κοινόχρηστα στοιχεία στα οποία μπορεί να γίνει πρόσβαση ανώνυμα
Προεπιλογή: Ενεργοποιημένο.

Network access: Restrict anonymous access to Named Pipes and Shares

When enabled, this security setting restricts anonymous access to shares and pipes to the settings for:

Network access: Named pipes that can be accessed anonymously
Network access: Shares that can be accessed anonymously
Default: Enabled.

2010Πρόσβαση δικτύου: Κοινόχρηστα στοιχεία στα οποία μπορεί να γίνει πρόσβαση ανώνυμα

Αυτή η ρύθμιση ασφαλείας καθορίζει σε ποια κοινόχρηστα στοιχεία δικτύου έχουν πρόσβαση οι ανώνυμοι χρήστες.

Προεπιλογή: Δεν έχει καθοριστεί.

Network access: Shares that can be accessed anonymously

This security setting determines which network shares can accessed by anonymous users.

Default: None specified.

2011Πρόσβαση δικτύου: Μοντέλο κοινής χρήσης και ασφάλειας για τοπικούς λογαριασμούς

Αυτή η ρύθμιση ασφαλείας καθορίζει τον τρόπο με τον οποίο γίνεται ο έλεγχος ταυτότητας των συνδέσεων δικτύου που χρησιμοποιούν τοπικούς λογαριασμούς. Αν για αυτή τη ρύθμιση έχει γίνει η επιλογή "Κλασική", ο έλεγχος ταυτότητας των συνδέσεων δικτύου που χρησιμοποιούν τοπικούς λογαριασμούς γίνεται με τη χρήση αυτών των διαπιστευτηρίων. Το μοντέλο "Κλασική" επιτρέπει ακριβή έλεγχο της πρόσβασης σε πόρους. Με το μοντέλο "Κλασική", μπορείτε να παραχωρήσετε διαφορετικούς τύπους πρόσβασης σε διαφορετικούς χρήστες για τον ίδιο πόρο.
Αν για αυτή τη ρύθμιση έχει γίνει η επιλογή "Μόνο επισκέπτες", οι συνδέσεις δικτύου που χρησιμοποιούν τοπικούς λογαριασμούς αντιστοιχίζονται αυτόματα με το λογαριασμό Guest. Με το μοντέλο "Επισκέπτες" μπορείτε να αντιμετωπίζετε όλους τους χρήστες με τον ίδιο τρόπο. Η ταυτότητα όλων των χρηστών ελέγχεται ως Guest και όλοι έχουν το ίδιο επίπεδο πρόσβασης σε έναν δεδομένο πόρο, το οποίο μπορεί να είναι "Μόνο για ανάγνωση" ή "Τροποποίηση".

Προεπιλογή σε υπολογιστές τομέα: Κλασική
Προεπιλογή σε μεμονωμένους υπολογιστές: Μόνο επισκέπτες

Σημαντικό

Με το μοντέλο "Μόνο επισκέπτες", όλοι οι χρήστες που έχουν πρόσβαση στον υπολογιστή σας μέσω δικτύου (συμπεριλαμβανομένων των ανώνυμων χρηστών Internet) μπορούν να έχουν πρόσβαση στους κοινόχρηστους πόρους σας. Πρέπει να χρησιμοποιείτε το Τείχος προστασίας των Windows ή άλλη παρόμοια συσκευή για να προστατεύσετε τον υπολογιστή σας από μη εξουσιοδοτημένη πρόσβαση. Παρομοίως, με το μοντέλο "Κλασική", οι τοπικοί λογαριασμοί πρέπει να προστατεύονται με κωδικό πρόσβασης. Σε διαφορετική περίπτωση, αυτοί οι λογαριασμοί χρηστών μπορεί να χρησιμοποιηθούν από οποιονδήποτε για πρόσβαση σε κοινόχρηστους πόρους του συστήματος.

Σημείωση:

Αυτή η ρύθμιση δεν επηρεάζει τις αλληλεπιδρόμενες συνδέσεις που εκτελούνται από απόσταση με χρήση υπηρεσιών όπως είναι η Telnet ή οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας.

Σημείωση: Σε παλαιότερες εκδόσεις των Windows Server, οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας υπήρχαν με το όνομα Υπηρεσίες τερματικού.

Αυτή η πολιτική δεν έχει καμία επίδραση σε υπολογιστές που εκτελούν Windows 2000.
Όταν ο υπολογιστής δεν ανήκει σε τομέα, αυτή η ρύθμιση τροποποιεί και τις καρτέλες "Κοινή χρήση" και "Ασφάλεια" της Εξερεύνησης των Windows ώστε να υπάρχει αντιστοιχία με το μοντέλο κοινής χρήσης και ασφάλειας που χρησιμοποιείται.

Network access: Sharing and security model for local accounts

This security setting determines how network logons that use local accounts are authenticated. If this setting is set to Classic, network logons that use local account credentials authenticate by using those credentials. The Classic model allows fine control over access to resources. By using the Classic model, you can grant different types of access to different users for the same resource.
If this setting is set to Guest only, network logons that use local accounts are automatically mapped to the Guest account. By using the Guest model, you can have all users treated equally. All users authenticate as Guest, and they all receive the same level of access to a given resource, which can be either Read-only or Modify.

Default on domain computers: Classic.
Default on stand-alone computers: Guest only

Important

With the Guest only model, any user who can access your computer over the network (including anonymous Internet users) can access your shared resources. You must use the Windows Firewall or another similar device to protect your computer from unauthorized access. Similarly, with the Classic model, local accounts must be password protected; otherwise, those user accounts can be used by anyone to access shared system resources.

Note:

This setting does not affect interactive logons that are performed remotely by using such services as Telnet or Remote Desktop Services

Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

This policy will have no impact on computers running Windows 2000.
When the computer is not joined to a domain, this setting also modifies the Sharing and Security tabs in File Explorer to correspond to the sharing and security model that is being used.

2012Ασφάλεια δικτύου: Να μην αποθηκεύεται η τιμή κατακερματισμού της Διαχείρισης LAN Manager στην επόμενη αλλαγή κωδικού πρόσβασης

Αυτή η ρύθμιση ασφαλείας καθορίζει αν, κατά την επόμενη αλλαγή κωδικού πρόσβασης, η τιμή για τον νέο κωδικό πρόσβασης έχει αποθηκευτεί. Ο κατακερματισμός LM είναι σχετικά αδύναμος και ευάλωτος σε επιθέσεις σε σύγκριση με τον ισχυρότερο κρυπτογραφικά κατακερματισμό Windows NT. Επειδή ο κατακερματισμός LM αποθηκεύεται στον τοπικό υπολογιστή στη βάση δεδομένων ασφαλείας, είναι δυνατή η παραβίαση των κωδικών ασφαλείας αν υπάρξει επίθεση στη βάση δεδομένων ασφαλείας.


Προεπιλογή στα Windows Vista και μεταγενέστερες εκδόσεις: Ενεργοποιημένη
Προεπιλογή στα Windows XP: Απενεργοποιημένη.

Σημαντικό

Τα Windows 2000 Service Pack 2 (SP2) προσφέρουν συμβατότητα με τον έλεγχο ταυτότητας σε προηγούμενες εκδόσεις των Windows, όπως είναι τα Microsoft Windows NT 4.0.
Αυτή η ρύθμιση μπορεί να επηρεάσει τη δυνατότητα των υπολογιστών που εκτελούν Windows 2000 Server, Windows 2000 Professional, Windows XP και προϊόντα της οικογένειας του Windows Server 2003 να επικοινωνούν με υπολογιστές που εκτελούν Windows 95 και Windows 98.

Network security: Do not store LAN Manager hash value on next password change

This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Since the LM hash is stored on the local computer in the security database the passwords can be compromised if the security database is attacked.


Default on Windows Vista and above: Enabled
Default on Windows XP: Disabled.

Important

Windows 2000 Service Pack 2 (SP2) and above offer compatibility with authentication to previous versions of Windows, such as Microsoft Windows NT 4.0.
This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP, and the Windows Server 2003 family to communicate with computers running Windows 95 and Windows 98.

2013Ασφάλεια δικτύου: Αναγκαστική αποσύνδεση μετά τη λήξη των ωρών σύνδεσης

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα γίνει αποσύνδεση χρηστών που είναι συνδεδεμένοι με τον τοπικό υπολογιστή εκτός των έγκυρων ωρών σύνδεσης που προβλέπει ο λογαριασμός χρήστη τους. Αυτή η ρύθμιση επηρεάζει το στοιχείο μπλοκ μηνυμάτων διακομιστή (SMB).

Όταν αυτή η πολιτική είναι ενεργοποιημένη, οι περίοδοι λειτουργίας χρηστών με την υπηρεσία SMB διακόπτονται αναγκαστικά όταν λήξουν οι ώρες σύνδεσης του χρήστη.

Αν αυτή η πολιτική είναι απενεργοποιημένη, μία ήδη υπάρχουσα περίοδος λειτουργίας χρήστη μπορεί να διατηρηθεί μετά τη λήξη των ωρών σύνδεσης του χρήστη.

Προεπιλογή: Ενεργοποιημένο.

Σημείωση: Αυτή η ρύθμιση ασφαλείας συμπεριφέρεται ως πολιτική λογαριασμού. Για λογαριασμούς τομέα, επιτρέπεται μόνο μία πολιτική λογαριασμού. Η πολιτική λογαριασμού πρέπει να ορίζεται στην Προεπιλεγμένη πολιτική του τομέα και επιβάλλεται από τους ελεγκτές τομέα που απαρτίζουν τον τομέα. Ένας ελεγκτής τομέα μπορεί να αποσύρει την πολιτική λογαριασμού από το αντικείμενο πολιτικής ομάδας (GPO) της Προεπιλεγμένης πολιτικής του τομέα , ακόμη και αν υπάρχει διαφορετική πολιτική λογαριασμού σε ισχύ στην οργανωτική μονάδα που περιέχει τον ελεγκτή τομέα. Από προεπιλογή, οι σταθμοί εργασίας και οι διακομιστές που ανήκουν στον ίδιο τομέα (για παράδειγμα οι υπολογιστές-μέλη) λαμβάνουν επίσης την ίδια πολιτική λογαριασμού για τους τοπικούς λογαριασμούς τους. Ωστόσο, οι τοπικές πολιτικές λογαριασμού για υπολογιστές-μέλη μπορεί να διαφέρουν από την πολιτική λογαριασμού του τομέα, αν ορίσουν μια πολιτική λογαριασμού για την οργανωτική μονάδα που περιέχει τους υπολογιστές-μέλη. Οι ρυθμίσεις Kerberos δεν ισχύουν για τους υπολογιστές-μέλη.

Network security: Force logoff when logon hours expire

This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component.

When this policy is enabled, it causes client sessions with the SMB server to be forcibly disconnected when the client's logon hours expire.

If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired.

Default: Enabled.

Note: This security setting behaves as an account policy. For domain accounts, there can be only one account policy. The account policy must be defined in the Default Domain Policy, and it is enforced by the domain controllers that make up the domain. A domain controller always pulls the account policy from the Default Domain Policy Group Policy object (GPO), even if there is a different account policy applied to the organizational unit that contains the domain controller. By default, workstations and servers that are joined to a domain (for example, member computers) also receive the same account policy for their local accounts. However, local account policies for member computers can be different from the domain account policy by defining an account policy for the organizational unit that contains the member computers. Kerberos settings are not applied to member computers.

2014Ασφάλεια δικτύου: Επίπεδο ελέγχου ταυτότητας του LAN Manager

Αυτή η ρύθμιση ασφαλείας καθορίζει ποιο πρωτόκολλο ελέγχου ταυτότητας ζητήματος/απόκρισης χρησιμοποιείται για συνδέσεις δικτύου. Αυτή η επιλογή επηρεάζει το επίπεδο του πρωτοκόλλου ελέγχου ταυτότητας που χρησιμοποιείται από τους υπολογιστές-πελάτες και το επίπεδο του ελέγχου ταυτότητας που αποδέχονται οι διακομιστές ως εξής:

Αποστολή αποκρίσεων LM & NTLM: Οι υπολογιστές-πελάτες χρησιμοποιούν έλεγχο ταυτότητας LM και NTLM και δεν χρησιμοποιούν ποτέ ασφάλεια περιόδου λειτουργίας NTLMv2. Οι ελεγκτές τομέα αποδέχονται τον έλεγχο ταυτότητας LM, NTLM και NTLMv2.

Αποστολή LM & NTLM - χρήση της περιόδου λειτουργίας NTLMv2 αν έχει γίνει διαπραγμάτευση: Οι υπολογιστές-πελάτες χρησιμοποιούν έλεγχο ταυτότητας LM και NTLM και χρησιμοποιούν την ασφάλεια περιόδου λειτουργίας NTLMv2 αν υποστηρίζεται από το διακομιστή. Οι ελεγκτές τομέα αποδέχονται τον έλεγχο ταυτότητας LM, NTLM και NTLMv2.

Αποστολή μόνο αποκρίσεων NTLM: Οι υπολογιστές-πελάτες χρησιμοποιούν έλεγχο ταυτότητας NTLM μόνο και χρησιμοποιούν την ασφάλεια περιόδου λειτουργίας NTLMv2 αν υποστηρίζεται από το διακομιστή. Οι ελεγκτές τομέα αποδέχονται τον έλεγχο ταυτότητας LM, NTLM και NTLMv2.

Αποστολή μόνο αποκρίσεων NTLMv2: Οι υπολογιστές-πελάτες χρησιμοποιούν έλεγχο ταυτότητας NTLMv2 μόνο και χρησιμοποιούν την ασφάλεια περιόδου λειτουργίας NTLMv2 αν υποστηρίζεται από το διακομιστή. Οι ελεγκτές τομέα αποδέχονται τον έλεγχο ταυτότητας LM, NTLM και NTLMv2.

Αποστολή μόνο αποκρίσεων NTLMv2\Άρνηση LM: Οι υπολογιστές-πελάτες χρησιμοποιούν έλεγχο ταυτότητας NTLMv2 μόνο και χρησιμοποιούν την ασφάλεια περιόδου λειτουργίας NTLMv2 αν υποστηρίζεται από το διακομιστή. Οι ελεγκτές τομέα δεν αποδέχονται τον έλεγχο ταυτότητας LM (αποδέχονται μόνο τον έλεγχο ταυτότητας NTLM και NTLMv2).

Χρήση NTLMv2 μόνο απόκρισης-απόρριψη LM & NTLM: Οι υπολογιστές-πελάτες χρησιμοποιούν έλεγχο ταυτότητας NTLMv2 μόνο και χρησιμοποιούν την ασφάλεια περιόδου λειτουργίας NTLMv2 αν υποστηρίζεται από το διακομιστή. Οι ελεγκτές τομέα δεν αποδέχονται τον έλεγχο ταυτότητας LM και NTLM (αποδέχονται μόνο τον έλεγχο ταυτότητας NTLMv2).

Σημαντικό

Αυτή η ρύθμιση μπορεί να επηρεάσει τη δυνατότητα των υπολογιστών που εκτελούν Windows 2000 Server, Windows 2000 Professional, Windows XP Professional και την οικογένεια προϊόντων του Windows Server 2003 να επικοινωνούν με υπολογιστές που εκτελούν Windows NT 4.0 και παλαιότερες εκδόσεις μέσω του δικτύου. Για παράδειγμα, τη στιγμή που γράφεται αυτή η ενότητα, οι υπολογιστές που εκτελούν Windows NT 4.0 SP4 και παλαιότερες εκδόσεις δεν υποστηρίζουν NTLMv2. Οι υπολογιστές που εκτελούν Windows 95 και Windows 98 δεν υποστηρίζουν NTLM.

Προεπιλογή:

Windows 2000 και Windows XP: Αποστολή αποκρίσεων LM & NTLM

Windows Server 2003: Αποστολή μόνο αποκρίσεων NTLM

Windows Vista, Windows Server 2008, Windows 7 και Windows Server 2008 R2: Αποστολή μόνο αποκρίσεων NTLMv2

Network security: LAN Manager authentication level

This security setting determines which challenge/response authentication protocol is used for network logons. This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows:

Send LM & NTLM responses: Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send LM & NTLM - use NTLMv2 session security if negotiated: Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send NTLM response only: Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send NTLMv2 response only: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send NTLMv2 response only\refuse LM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM (accept only NTLM and NTLMv2 authentication).

Send NTLMv2 response only\refuse LM & NTLM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM and NTLM (accept only NTLMv2 authentication).

Important

This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP Professional, and the Windows Server 2003 family to communicate with computers running Windows NT 4.0 and earlier over the network. For example, at the time of this writing, computers running Windows NT 4.0 SP4 and earlier did not support NTLMv2. Computers running Windows 95 and Windows 98 did not support NTLM.

Default:

Windows 2000 and windows XP: send LM & NTLM responses

Windows Server 2003: Send NTLM response only

Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2: Send NTLMv2 response only

2015Ασφάλεια δικτύου: Απαιτήσεις υπογραφής πελάτη LDAP

Αυτή η ρύθμιση ασφαλείας καθορίζει το επίπεδο υπογραφής δεδομένων που απαιτείται από τα προγράμματα-πελάτες που κάνουν αιτήσεις LDAP BIND, ως εξής:

Κανένα: Η αίτηση LDAP BIND γίνεται με τις επιλογές που έχει καθορίσει ο καλών.
Διαπραγμάτευση υπογραφής: Εάν το Transport Layer Security/Secure Sockets Layer (TLS\SSL) δεν έχει εκκινηθεί, η αίτηση LDAP BIND ξεκινά με την επιλογή υπογραφής δεδομένων LDAP και με τις επιλογές που έχει καθορίσει ο καλών. Αν το TLS\SSL έχει εκκινηθεί, η αίτηση LDAP BIND ξεκινά με τις επιλογές που έχει καθορίσει ο καλών.
Απαίτηση υπογραφής: Ίδια λειτουργία με την "Διαπραγμάτευση υπογραφής". Ωστόσο, αν η ενδιάμεση απόκριση saslBindInProgress του διακομιστή LDAP δεν δείξει ότι απαιτείται η υπογραφή κυκλοφορίας LDAP, ο καλών ενημερώνεται ότι η αίτηση εντολής LDAP BIND απέτυχε.

Προσοχή

Αν ο διακομιστής σας έχει τη ρύθμιση "Απαίτηση υπογραφής", αυτή η ρύθμιση θα πρέπει να γίνει και στο πρόγραμμα-πελάτη. Εάν δεν γίνει η ρύθμιση στο πρόγραμμα-πελάτη, δεν θα επιτευχθεί σύνδεση με το διακομιστή.

Σημείωση: Αυτή η ρύθμιση δεν επηρεάζει το ldap_simple_bind ή το ldap_simple_bind_s. Τα προγράμματα-πελάτες Microsoft LDAP που αποστέλλονται με τα Windows XP Professional χρησιμοποιούν ldap_simple_bind ή ldap_simple_bind_s για την επικοινωνία με ελεγκτές τομέα.

Προεπιλογή: Διαπραγμάτευση υπογραφής.

Network security: LDAP client signing requirements

This security setting determines the level of data signing that is requested on behalf of clients issuing LDAP BIND requests, as follows:

None: The LDAP BIND request is issued with the options that are specified by the caller.
Negotiate signing: If Transport Layer Security/Secure Sockets Layer (TLS\SSL) has not been started, the LDAP BIND request is initiated with the LDAP data signing option set in addition to the options specified by the caller. If TLS\SSL has been started, the LDAP BIND request is initiated with the options that are specified by the caller.
Require signature: This is the same as Negotiate signing. However, if the LDAP server's intermediate saslBindInProgress response does not indicate that LDAP traffic signing is required, the caller is told that the LDAP BIND command request failed.

Caution

If you set the server to Require signature, you must also set the client. Not setting the client results in a loss of connection with the server.

Note: This setting does not have any impact on ldap_simple_bind or ldap_simple_bind_s. No Microsoft LDAP clients that are shipped with Windows XP Professional use ldap_simple_bind or ldap_simple_bind_s to talk to a domain controller.

Default: Negotiate signing.

2016Ασφάλεια δικτύου: Ελάχιστη ασφάλεια περιόδου λειτουργίας για προγράμματα-πελάτες που βασίζονται σε NTLM SSP (συμπεριλαμβανομένων ασφαλών RPC)

Αυτή η ρύθμιση ασφαλείας επιτρέπει σε ένα πρόγραμμα-πελάτη να ζητήσει τη διαπραγμάτευση της κρυπτογράφησης 128-bit ή/και της ασφάλειας της περιόδου λειτουργίας NTLMv2. Αυτές οι τιμές εξαρτώνται από την τιμή ρύθμισης ασφαλείας του επιπέδου ελέγχου ταυτότητας του LAN Manager. Οι επιλογές είναι:

Απαιτείται ασφάλεια περιόδου λειτουργίας NTLMv2: Η σύνδεση θα αποτύχει αν δεν γίνει διαπραγμάτευση του πρωτοκόλλου NTLMv2.
Απαιτείται κρυπτογράφηση 128-bit: Η σύνδεση θα αποτύχει αν δεν γίνει διαπραγμάτευση ισχυρής κρυπτογράφησης (128-bit).

Προεπιλογή:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 και Windows Server 2008: Δεν υπάρχουν απαιτήσεις.

Windows 7 και Windows Server 2008 R2: Απαιτείται κρυπτογράφηση 128-bit

Network security: Minimum session security for NTLM SSP based (including secure RPC) clients

This security setting allows a client to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are:

Require NTLMv2 session security: The connection will fail if NTLMv2 protocol is not negotiated.
Require 128-bit encryption: The connection will fail if strong encryption (128-bit) is not negotiated.

Default:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements.

Windows 7 and Windows Server 2008 R2: Require 128-bit encryption

2017Ασφάλεια δικτύου: Ελάχιστη ασφάλεια περιόδου λειτουργίας για διακομιστές με βάση NTLM SSP (συμπεριλαμβανομένων ασφαλών RPC)

Αυτή η ρύθμιση ασφαλείας επιτρέπει σε ένα διακομιστή να ζητήσει τη διαπραγμάτευση της κρυπτογράφησης 128-bit ή/και της ασφάλειας της περιόδου λειτουργίας NTLMv2. Αυτές οι τιμές εξαρτώνται από την τιμή ρύθμισης ασφαλείας του επιπέδου ελέγχου ταυτότητας του LANManager. Οι επιλογές είναι:

Απαιτείται ασφάλεια περιόδου NTLMv2: Η σύνδεση θα αποτύχει αν δεν γίνει διαπραγμάτευση του πρωτοκόλλου NTLMv2.
Απαιτείται κρυπτογράφηση 128-bit: Η σύνδεση θα αποτύχει αν δεν γίνει διαπραγμάτευση ισχυρής κρυπτογράφησης (128-bit).

Προεπιλογή:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 και Windows Server 2008: Δεν υπάρχουν απαιτήσεις.

Windows 7 και Windows Server 2008 R2: Απαιτείται κρυπτογράφηση 128-bit

Network security: Minimum session security for NTLM SSP based (including secure RPC) servers

This security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are:

Require NTLMv2 session security: The connection will fail if message integrity is not negotiated.
Require 128-bit encryption. The connection will fail if strong encryption (128-bit) is not negotiated.

Default:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements.

Windows 7 and Windows Server 2008 R2: Require 128-bit encryption

2018Κονσόλα αποκατάστασης: Δυνατότητα αυτόματης σύνδεσης διαχείρισης

Αυτή η ρύθμιση ασφαλείας καθορίζει αν ο κωδικός πρόσβασης για το λογαριασμό διαχειριστή θα δοθεί πριν να παραχωρηθεί πρόσβαση στο σύστημα. Αν αυτή η επιλογή έχει ενεργοποιηθεί, η Κονσόλα αποκατάστασης δεν θα σας ζητήσει να δώσετε κωδικό πρόσβασης και θα συνδεθεί αυτόματα στο σύστημα.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί και δεν επιτρέπεται αυτόματη σύνδεση διαχειριστή.

Recovery console: Allow automatic administrative logon

This security setting determines if the password for the Administrator account must be given before access to the system is granted. If this option is enabled, the Recovery Console does not require you to provide a password, and it automatically logs on to the system.

Default: This policy is not defined and automatic administrative logon is not allowed.

2019Κονσόλα αποκατάστασης: Δυνατότητα αντιγραφής δισκετών και πρόσβασης σε όλες τις μονάδες δίσκου και όλους τους φακέλους

Η ενεργοποίηση αυτής της επιλογής ασφαλείας κάνει διαθέσιμη την εντολή 'Recovery Console SET', που σας επιτρέπει να ορίσετε τις ακόλουθες μεταβλητές του περιβάλλοντος της Κονσόλας αποκατάστασης:

AllowWildCards: Ενεργοποίηση υποστήριξης χαρακτήρων-μπαλαντέρ για ορισμένες εντολές (όπως είναι η εντολή DE).
AllowAllPaths: Δικαίωμα πρόσβασης σε όλα τα αρχεία και τους φακέλους του υπολογιστή.
AllowRemovableMedia: Δικαίωμα αντιγραφής των αρχείων σε αφαιρούμενα μέσα, για παράδειγμα σε δισκέτες.
NoCopyPrompt: Δεν γίνεται ερώτημα κατά την αντιγραφή αρχείου που υπάρχει ήδη.

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί και η εντολή SET αποκατάστασης κονσόλας δεν είναι διαθέσιμη.

Recovery console: Allow floppy copy and access to all drives and all folders

Enabling this security option makes the Recovery Console SET command available, which allows you to set the following Recovery Console environment variables:

AllowWildCards: Enable wildcard support for some commands (such as the DEL command).
AllowAllPaths: Allow access to all files and folders on the computer.
AllowRemovableMedia: Allow files to be copied to removable media, such as a floppy disk.
NoCopyPrompt: Do not prompt when overwriting an existing file.

Default: This policy is not defined and the recover console SET command is not available.

2020Τερματισμός: Δυνατότητα τερματισμού του συστήματος χωρίς να είναι απαραίτητη η σύνδεση

Αυτή η ρύθμιση ασφαλείας καθορίζει αν είναι δυνατή η απενεργοποίηση ενός υπολογιστή χωρίς σύνδεση στα Windows.

Όταν αυτή η πολιτική είναι ενεργοποιημένη, η εντολή 'Τερματισμός' είναι διαθέσιμη στην οθόνη σύνδεσης των Windows.

Όταν αυτή η πολιτική είναι απενεργοποιημένη, η επιλογή τερματισμού του υπολογιστή δεν εμφανίζεται στην οθόνη σύνδεση των Windows. Σε αυτήν την περίπτωση, οι χρήστες πρέπει να συνδεθούν με επιτυχία στον υπολογιστή και να εκτελέσουν τερματισμό του χρήστη συστήματος πριν να μπορέσουν να εκτελέσουν τερματισμό του συστήματος.

Προεπιλογή σε σταθμούς εργασίας: Ενεργοποιημένη.
Προεπιλογή σε διακομιστές: Απενεργοποιημένη.

Shutdown: Allow system to be shut down without having to log on

This security setting determines whether a computer can be shut down without having to log on to Windows.

When this policy is enabled, the Shut Down command is available on the Windows logon screen.

When this policy is disabled, the option to shut down the computer does not appear on the Windows logon screen. In this case, users must be able to log on to the computer successfully and have the Shut down the system user right before they can perform a system shutdown.

Default on workstations: Enabled.
Default on servers: Disabled.

2021Τερματισμός: Εκκαθάριση του αρχείου σελιδοποίησης της εικονικής μνήμης

Αυτή η ρύθμιση ασφαλείας καθορίζει αν η εικονική μνήμη του αρχείου σελιδοποίησης απαλείφεται όταν γίνεται τερματισμός του συστήματος.

Η υποστήριξη εικονικής μνήμης χρησιμοποιεί ένα αρχείο σελιδοποίησης συστήματος για την ανταλλαγή σελίδων μνήμης στο δίσκο όταν δεν χρησιμοποιούνται. Σε σύστημα που εκτελείται, αυτό το αρχείο σελιδοποίησης ανοίγει αποκλειστικά από το λειτουργικό σύστημα και είναι καλά προστατευμένο. Ωστόσο, τα συστήματα που οι παράμετροί τους επιτρέπουν τη σύνδεση σε άλλα λειτουργικά συστήματα, ενδέχεται να πρέπει να βεβαιωθούν ότι έχει γίνει απαλοιφή του αρχείου σελιδοποίησης του συστήματος όταν γίνεται τερματισμός του συστήματος. Με αυτόν τον τρόπο, οι ευαίσθητες πληροφορίες από τη μνήμη επεξεργασίας που ίσως βρίσκονται στο αρχείο σελιδοποίησης, δεν είναι διαθέσιμες σε μη εξουσιοδοτημένους χρήστες που θα μπορούσαν να έχουν άμεση πρόσβαση στο αρχείο σελιδοποίησης.

Όταν είναι ενεργοποιημένη αυτή η πολιτική, γίνεται απαλοιφή του αρχείου σελιδοποίησης κατά τον τερματισμό. Αν ενεργοποιήσετε αυτήν την επιλογή ασφαλείας, το αρχείο αδρανοποίησης (hiberfil.sys) μηδενίζεται όταν απενεργοποιηθεί η αδρανοποίηση.

Προεπιλογή: Απενεργοποιημένο.

Shutdown: Clear virtual memory pagefile

This security setting determines whether the virtual memory pagefile is cleared when the system is shut down.

Virtual memory support uses a system pagefile to swap pages of memory to disk when they are not used. On a running system, this pagefile is opened exclusively by the operating system, and it is well protected. However, systems that are configured to allow booting to other operating systems might have to make sure that the system pagefile is wiped clean when this system shuts down. This ensures that sensitive information from process memory that might go into the pagefile is not available to an unauthorized user who manages to directly access the pagefile.

When this policy is enabled, it causes the system pagefile to be cleared upon clean shutdown. If you enable this security option, the hibernation file (hiberfil.sys) is also zeroed out when hibernation is disabled.

Default: Disabled.

2022Κρυπτογραφία συστήματος: Επιβολή δυναμικής προστασίας κλειδιού για τα κλειδιά χρήστη που είναι αποθηκευμένα στον υπολογιστή

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα απαιτείται κωδικός πρόσβασης για τη χρήση των ιδιωτικών κλειδιών των χρηστών.

Οι επιλογές είναι:

Δεν απαιτείται εισαγωγή δεδομένων του χρήστη όταν αποθηκεύονται και δημιουργούνται νέα κλειδιά
Γίνεται ερώτημα στο χρήστη κατά την πρώτη χρήση του κλειδιού

Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα "Υποδομή δημόσιου κλειδιού".

Προεπιλογή: Αυτή η πολιτική δεν έχει οριστεί.

System Cryptography: Force strong key protection for user keys stored on the computer

This security setting determines if users' private keys require a password to be used.

The options are:

User input is not required when new keys are stored and used
User is prompted when the key is first used
User must enter a password each time they use a key
For more information, see Public key infrastructure.

Default: This policy is not defined.

2023Κρυπτογράφηση συστήματος: Χρήση κρυπτογραφικών αλγόριθμων συμβατών με FIPS 140, συμπεριλαμβανομένων των αλγόριθμων κρυπτογράφησης, κατακερματισμού και υπογραφής

Για την υπηρεσία παροχής ασφάλειας (SSP) Schannel, αυτή η ρύθμιση ασφάλειας απενεργοποιεί τα πιο αδύναμα πρωτόκολλα επιπέδου ασφαλών υποδοχών (Secure Sockets Layer, SSL) και υποστηρίζει μόνο τα πρωτόκολλα ασφάλειας επιπέδου μεταφοράς (Transport Layer Security, TLS) ως πρόγραμμα-πελάτη και ως διακομιστή (αν ισχύει). Αν αυτή η ρύθμιση είναι ενεργοποιημένη, η υπηρεσία παροχής ασφάλειας επιπέδου μεταφοράς/επιπέδου ασφαλών υποδοχών (TLS/SSL) χρησιμοποιεί μόνο τους εγκεκριμένους από το FIPS 140 κρυπτογραφικούς αλγόριθμους: 3DES και AES για κρυπτογράφηση, την κρυπτογράφηση δημόσιου κλειδιού RSA ή ECC για την ανταλλαγή και τον έλεγχο ταυτότητας κλειδιών TLS και μόνο τον αλγόριθμο Secure Hashing Algorithm (SHA1, SHA256, SHA384 και SHA512) για τις απαιτήσεις κατακερματισμού του TLS.

Για την υπηρεσία συστήματος αρχείων κρυπτογράφησης (EFS), υποστηρίζει τους αλγόριθμους κρυπτογράφησης του Τριπλού προτύπου κρυπτογράφησης δεδομένων (DES) και του προηγμένου προτύπου κρυπτογράφησης (AES) για την κρυπτογράφηση δεδομένων αρχείων που υποστηρίζονται από το σύστημα αρχείων NTFS. Από προεπιλογή, το EFS χρησιμοποιεί τον αλγόριθμο του προηγμένου προτύπου κρυπτογράφησης (AES) με κλειδί 256 bit στον Windows Server 2003 και στην οικογένεια των Windows Vista και τον αλγόριθμο DESX στα Windows XP για την κρυπτογράφηση δεδομένων αρχείων. Για πληροφορίες σχετικά με το EFS, ανατρέξτε στην ενότητα "Σύστημα αρχείων κρυπτογράφησης".

Για τις Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας, υποστηρίζει μόνο τον αλγόριθμο κρυπτογράφησης Τριπλού DES για την κρυπτογράφηση επικοινωνίας δικτύου των Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας.

Σημείωση: Σε προηγούμενες εκδόσεις του Windows Server, οι Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας ονομάζονταν υπηρεσίες τερματικού.

Για το BitLocker, αυτή η πολιτική χρειάζεται να ενεργοποιηθεί προτού δημιουργηθεί οποιοδήποτε κλειδί κρυπτογράφησης. Οι κωδικοί αποκατάστασης που δημιουργούνται όταν ενεργοποιείται αυτή η πολιτική δεν είναι συμβατοί με το BitLocker στα Windows 8, τον Windows Server 2012 και σε προγενέστερα λειτουργικά συστήματα. Αν αυτή η πολιτική εφαρμοστεί σε υπολογιστές στους οποίους εκτελούνται λειτουργικά συστήματα προγενέστερα των Windows 8.1 και του Windows Server 2012 R2, το BitLocker θα παρεμποδίζει τη δημιουργία ή τη χρήση κωδικών αποκατάστασης. Στη θέση τους θα πρέπει να χρησιμοποιούνται κλειδιά αποκατάστασης για αυτούς τους υπολογιστές.

Προεπιλογή: Απενεργοποιημένη.

Σημείωση: Το πρότυπο Federal Information Processing Standard (FIPS) 140 είναι μια υλοποίηση ασφαλείας σχεδιασμένη για την πιστοποίηση λογισμικού κρυπτογράφησης. Η κυβέρνηση των Η.Π.Α. καθώς και άλλοι σημαντικοί οργανισμοί απαιτούν λογισμικό επικυρωμένο κατά το πρότυπο FIPS 140.

System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms

For the Schannel Security Service Provider (SSP), this security setting disables the weaker Secure Sockets Layer (SSL) protocols and supports only the Transport Layer Security (TLS) protocols as a client and as a server (if applicable). If this setting is enabled, Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider uses only the FIPS 140 approved cryptographic algorithms: 3DES and AES for encryption, RSA or ECC public key cryptography for the TLS key exchange and authentication, and only the Secure Hashing Algorithm (SHA1, SHA256, SHA384, and SHA512) for the TLS hashing requirements.

For Encrypting File System Service (EFS), it supports the Triple Data Encryption Standard (DES) and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. By default, EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003 and Windows Vista family and DESX algorithm in Windows XP for encrypting file data. For information about EFS, see Encrypting File System.

For Remote Desktop Services, it supports only the Triple DES encryption algorithm for encrypting Remote Desktop Services network communication.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

For BitLocker, this policy needs to be enabled before any encryption key is generated. Recovery passwords created when this policy is enabled are incompatible with BitLocker on Windows 8, Windows Server 2012, and earlier operating systems. If this policy is applied to computers running operating systems prior to Windows 8.1 and Windows Server 2012 R2, BitLocker will prevent the creation or use of recovery passwords; recovery keys should be used for those computers instead.

Default: Disabled.

Note: The Federal Information Processing Standard (FIPS) 140 is a security implementation designed for certifying cryptographic software. FIPS 140 validated software is required by the U.S. Government and requested by other prominent institutions.

2024Αντικείμενα συστήματος: Προεπιλεγμένος κάτοχος για αντικείμενα δημιουργούμενα από μέλη της ομάδας Administrators
Περιγραφή
Αυτή η ρύθμιση ασφαλείας καθορίζει ποια αρχή ασφαλείας (SID) θα εκχωρηθεί στον κάτοχο των αντικειμένων, στην περίπτωση που το αντικείμενο δημιουργήθηκε από ένα μέλος της ομάδας Administrators.
Προεπιλογή:
Windows XP: SID Χρήστη
Windows 2003 : Ομάδα Administrators
System objects: Default owner for objects created by members of the Administrators group
Description
This security setting determines which security principal (SID) will be assigned the OWNER of objects when the object is created by a member of the Administrators Group.
Default:
Windows XP: User SID
Windows 2003 : Administrators Group
2025Αντικείμενα συστήματος: Απαίτηση να μη λαμβάνεται υπόψη η συμφωνία πεζών-κεφαλαίων για μη Windows υποσυστήματα

Αυτή η ρύθμιση ασφαλείας καθορίζει ότι δεν λαμβάνεται υπόψη η συμφωνία πεζών-κεφαλαίων για όλα τα υποσυστήματα. Στο Win32 δεν λαμβάνεται υπόψη η συμφωνία πεζών-κεφαλαίων. Ωστόσο, ο πυρήνας υποστηρίζει τη συμφωνία πεζών-κεφαλαίων για άλλα υποσυστήματα, όπως είναι το POSIX.

Αν αυτή η ρύθμιση είναι ενεργοποιημένη, δεν λαμβάνεται υπόψη η συμφωνία πεζών-κεφαλαίων για τα αντικείμενα καταλόγου, τις συμβολικές συνδέσεις και τα αντικείμενα IO, συμπεριλαμβανομένων των αντικειμένων αρχείων. Η απενεργοποίηση αυτής της ρύθμισης δεν επιτρέπει στο υποσύστημα Win32 να λαμβάνει υπόψη τη συμφωνία πεζών-κεφαλαίων.

Προεπιλογή: Ενεργοποίηση.

System objects: Require case insensitivity for non-Windows subsystems

This security setting determines whether case insensitivity is enforced for all subsystems. The Win32 subsystem is case insensitive. However, the kernel supports case sensitivity for other subsystems, such as POSIX.

If this setting is enabled, case insensitivity is enforced for all directory objects, symbolic links, and IO objects, including file objects. Disabling this setting does not allow the Win32 subsystem to become case sensitive.

Default: Enabled.

2026Αντικείμενα συστήματος: Ενδυνάμωση των προεπιλεγμένων δικαιωμάτων των αντικειμένων του εσωτερικού συστήματος (π.χ. συμβολικές συνδέσεις)

Αυτή η ρύθμιση ασφαλείας καθορίζει τη δύναμη της προεπιλεγμένης λίστας διακριτικού ελέγχου πρόσβασης (DACL) αντικειμένων.

Η υπηρεσία καταλόγου Active Directory διατηρεί μια καθολική λίστα κοινόχρηστων πόρων συστήματος, όπως είναι τα ονόματα συσκευών DOS, τα mutex και οι σηματοφορείς (semaphores). Με αυτόν τον τρόπο, είναι δυνατός ο εντοπισμός και η κοινή χρήση αντικειμένων μεταξύ διαδικασιών. Κάθε τύπος αντικειμένου δημιουργείται με ένα προεπιλεγμένο DACL που καθορίζει ποιοι έχουν πρόσβαση στα αντικείμενα και ποια δικαιώματα παραχωρούνται.

Αν αυτή η πολιτική είναι ενεργοποιημένη, το προεπιλεγμένο DACL είναι δυνατότερο, επιτρέποντας στους χρήστες που δεν είναι διαχειριστές να διαβάζουν κοινόχρηστα αντικείμενα χωρίς να τους επιτρέπει να τροποποιήσουν κοινόχρηστα αντικείμενα που δεν έχουν δημιουργήσει οι ίδιοι.

Προεπιλογή: Ενεργοποιημένο.

System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links)

This security setting determines the strength of the default discretionary access control list (DACL) for objects.

Active Directory maintains a global list of shared system resources, such as DOS device names, mutexes, and semaphores. In this way, objects can be located and shared among processes. Each type of object is created with a default DACL that specifies who can access the objects and what permissions are granted.

If this policy is enabled, the default DACL is stronger, allowing users who are not administrators to read shared objects but not allowing these users to modify shared objects that they did not create.

Default: Enabled.

2027Ρυθμίσεις συστήματος: Προαιρετικά υποσυστήματα

Αυτή η ρύθμιση ασφαλείας καθορίζει σε ποια υποσυστήματα μπορεί να γίνει προαιρετικά εκκίνηση για να υποστηρίξουν τις εφαρμογές σας. Με αυτήν τη ρύθμιση ασφαλείας, μπορείτε να καθορίσετε οποιοδήποτε υποσύστημα για την υποστήριξη των εφαρμογών σας, ανάλογα με τις απαιτήσεις του περιβάλλοντός σας.

Προεπιλογή: POSIX.

System settings: Optional subsystems

This security setting determines which subsystems can optionally be started up to support your applications. With this security setting, you can specify as many subsystems to support your applications as your environment demands.

Default: POSIX.

2028Ρυθμίσεις συστήματος: Χρήση κανόνων πιστοποιητικού στα εκτελέσιμα αρχεία των Windows για πολιτικές περιορισμού λογισμικού

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα γίνεται επεξεργασία των ψηφιακών πιστοποιητικών όταν ένας χρήστης ή μία διεργασία επιχειρεί να εκτελέσει λογισμικό με επέκταση αρχείου .exe. Αυτή η ρύθμιση ασφαλείας χρησιμοποιείται για την ενεργοποίηση ή την απενεργοποίηση των κανόνων πιστοποιητικών, που είναι ένας τύπος κανόνων πολιτικών περιορισμού λογισμικού. Με τις πολιτικές περιορισμού λογισμικού μπορείτε να δημιουργήσετε έναν κανόνα πιστοποιητικών με τον οποίο θα επιτρέπετε ή θα αποκλείετε την εκτέλεση λογισμικού με υπογραφή Authenticode, ανάλογα με το ψηφιακό πιστοποιητικό που είναι συσχετισμένο με το λογισμικό. Για να ισχύσουν οι κανόνες του κανόνα πιστοποιητικών, θα πρέπει να ενεργοποιήσετε αυτήν τη ρύθμιση ασφαλείας.

Όταν είναι ενεργοποιημένοι οι κανόνες πιστοποιητικών, οι πολιτικές περιορισμού λογισμικού θα ελέγξουν τη λίστα ανάκλησης πιστοποιητικού (CRL) για να βεβαιωθούν ότι το πιστοποιητικό και η υπογραφή του λογισμικού είναι έγκυρα. Αυτό μπορεί να μειώσει την απόδοση κατά την εκκίνηση υπογεγραμμένων προγραμμάτων. Μπορείτε να απενεργοποιήσετε αυτήν τη δυνατότητα. Στο πλαίσιο διαλόγου "Trusted Publishers Properties", καταργήστε την επιλογή στα πλαίσια ελέγχου "Publisher" "Timestamp". Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα "Ρύθμιση επιλογών αξιόπιστων εκδοτών".

Προεπιλογή: Απενεργοποιημένο.

System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies

This security setting determines if digital certificates are processed when a user or process attempts to run software with an .exe file name extension. This security settings is used to enable or disable certificate rules, a type of software restriction policies rule. With software restriction policies, you can create a certificate rule that will allow or disallow software that is signed by Authenticode to run, based on the digital certificate that is associated with the software. In order for certificate rules to take effect, you must enable this security setting.

When certificate rules are enabled, software restriction policies will check a certificate revocation list (CRL) to make sure the software's certificate and signature are valid. This may decrease performance when start signed programs. You can disable this feature. On Trusted Publishers Properties, clear the Publisher and Timestamp check boxes. For more information, see Set trusted publisher options.

Default: Disabled.

2029Μέγιστο μέγεθος αρχείου καταγραφής εφαρμογών

Αυτή η ρύθμιση ασφαλείας καθορίζει το μέγιστο μέγεθος του αρχείου καταγραφής εφαρμογών, το οποίο έχει, θεωρητικά, μέγιστο μέγεθος 4 GB. Πρακτικά το όριο είναι κατώτερο (~300MB).

Σημειώσεις

Το μέγεθος του αρχείου καταγραφής πρέπει να είναι πολλαπλάσιο των 64 KB. Αν καταχωρήσετε μια τιμή που δεν αποτελεί πολλαπλάσιο των 64 KB, το πρόγραμμα προβολής συμβάντων θα στρογγυλοποιήσει το μέγεθος του αρχείου καταγραφής σε πολλαπλάσιο των 64 KB.
Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.
Το μέγεθος του αρχείου καταγραφής και η αναδίπλωση του αρχείου καταγραφής θα πρέπει να συμφωνεί με τις απαιτήσεις εργασίας και ασφάλειας που καθορίσατε κατά τη σχεδίαση του πλάνου ασφάλειας της επιχείρησης. Μπορείτε να εφαρμόσετε αυτές τις ρυθμίσεις του αρχείου καταγραφής συμβάντων σε επίπεδο τοποθεσίας, τομέα ή οργανικής μονάδας για να εκμεταλλευτείτε τις ρυθμίσεις Πολιτικής ομάδας.
Προεπιλογή: Για την οικογένεια του Windows Server 2003, 16 MB, για Windows XP Professional Service Pack 1, 8 MB, για Windows XP Professional, 512 KB.

Maximum application log size

This security setting specifies the maximum size of the application event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB).

Notes

Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB.
This setting does not appear in the Local Computer Policy object.
Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings.
Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB.

2030Μέγιστο μέγεθος αρχείου καταγραφής ασφαλείας

Αυτή η ρύθμιση ασφαλείας καθορίζει το μέγιστο μέγεθος του αρχείου καταγραφής ασφαλείας, το οποίο έχει, θεωρητικά, μέγιστο μέγεθος 4 GB. Πρακτικά το όριο είναι κατώτερο (~300MB).

Σημειώσεις

Το μέγεθος του αρχείου καταγραφής πρέπει να είναι πολλαπλάσιο των 64 KB. Αν καταχωρήσετε μια τιμή που δεν αποτελεί πολλαπλάσιο των 64 KB, το πρόγραμμα προβολής συμβάντων θα στρογγυλοποιήσει το μέγεθος του αρχείου καταγραφής σε πολλαπλάσιο των 64 KB.
Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.
Το μέγεθος του αρχείου καταγραφής και η αναδίπλωση του αρχείου καταγραφής θα πρέπει να συμφωνεί με τις απαιτήσεις εργασίας και ασφάλειας που καθορίσατε κατά τη σχεδίαση του πλάνου ασφάλειας της επιχείρησης. Μπορείτε να εφαρμόσετε αυτές τις ρυθμίσεις του αρχείου καταγραφής συμβάντων σε επίπεδο τοποθεσίας, τομέα ή οργανικής μονάδας για να εκμεταλλευτείτε τις ρυθμίσεις Πολιτικής ομάδας.
Προεπιλογή: Για την οικογένεια του Windows Server 2003, 16 MB, για Windows XP Professional Service Pack 1, 8 MB, για Windows XP Professional, 512 KB.

Maximum security log size

This security setting specifies the maximum size of the security event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB).

Notes

Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB.
This setting does not appear in the Local Computer Policy object.
Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings.
Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB.

2031Μέγιστο μέγεθος του αρχείου καταγραφής συμβάντων συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει το μέγιστο μέγεθος του αρχείου καταγραφής συστήματος, το οποίο έχει, θεωρητικά, μέγιστο μέγεθος 4 GB. Πρακτικά το όριο είναι κατώτερο (~300MB).

Σημειώσεις

Το μέγεθος του αρχείου καταγραφής πρέπει να είναι πολλαπλάσιο των 64 KB. Αν καταχωρήσετε μια τιμή που δεν αποτελεί πολλαπλάσιο των 64 KB, το πρόγραμμα προβολής συμβάντων θα στρογγυλοποιήσει το μέγεθος του αρχείου καταγραφής σε πολλαπλάσιο των 64 KB.
Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.
Το μέγεθος του αρχείου καταγραφής και η αναδίπλωση του αρχείου καταγραφής θα πρέπει να συμφωνεί με τις απαιτήσεις εργασίας και ασφάλειας που καθορίσατε κατά τη σχεδίαση του πλάνου ασφάλειας της επιχείρησης. Μπορείτε να εφαρμόσετε αυτές τις ρυθμίσεις του αρχείου καταγραφής συμβάντων σε επίπεδο τοποθεσίας, τομέα ή οργανικής μονάδας για να εκμεταλλευτείτε τις ρυθμίσεις Πολιτικής ομάδας.
Προεπιλογή: Για την οικογένεια του Windows Server 2003, 16 MB, για Windows XP Professional Service Pack 1, 8 MB, για Windows XP Professional, 512 KB.

Maximum system log size

This security setting specifies the maximum size of the system event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB).

Notes

Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB.
This setting does not appear in the Local Computer Policy object.
Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings.
Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB.

2032Να μην επιτρέπεται στην ομάδα τοπικών επισκεπτών (guests) και στις ΑΝΩΝΥΜΕΣ ΣΥΝΔΕΣΕΙΣ χρηστών να έχουν πρόσβαση στο αρχείο καταγραφής εφαρμογών

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα εμποδίζεται η πρόσβαση των επισκεπτών στο αρχείο καταγραφής συμβάντων εφαρμογών.

Σημειώσεις

Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.

Αυτή η ρύθμιση ασφαλείας επηρεάζει μόνο τους υπολογιστές που εκτελούν Windows 2000 και Windows XP.

Προεπιλογή: Ενεργοποιημένο για Windows XP, Απενεργοποιημένο για Windows 2000
Prevent local guests group and ANONYMOUS LOGIN users from accessing application log

This security setting determines if guests are prevented from accessing the application event log.

Notes

This setting does not appear in the Local Computer Policy object.

This security setting affects only computers running Windows 2000 and Windows XP.

Default: Enabled for Windows XP, Disabled for Windows 2000
2033Να μην επιτρέπεται στην ομάδα τοπικών επισκεπτών (guests) και στις ΑΝΩΝΥΜΕΣ ΣΥΝΔΕΣΕΙΣ χρηστών να έχουν πρόσβαση στο αρχείο καταγραφής συμβάντων εφαρμογών

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα εμποδίζεται η πρόσβαση των επισκεπτών στο αρχείο καταγραφής συμβάντων ασφαλείας.

Σημειώσεις

Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.

Αυτή η ρύθμιση ασφαλείας επηρεάζει μόνο τους υπολογιστές που εκτελούν Windows 2000 και Windows XP.

Προεπιλογή: Ενεργοποιημένο για Windows XP, Απενεργοποιημένο για Windows 2000
Prevent local guests group and ANONYMOUS LOGIN users from accessing security log

This security setting determines if guests are prevented from accessing the application event log.

Notes

This setting does not appear in the Local Computer Policy object.

This security setting affects only computers running Windows 2000 and Windows XP.

Default: Enabled for Windows XP, Disabled for Windows 2000
2034Να μην επιτρέπεται στην ομάδα τοπικών επισκεπτών (guests) και στις ΑΝΩΝΥΜΕΣ ΣΥΝΔΕΣΕΙΣ χρηστών να έχουν πρόσβαση στο αρχείο καταγραφής συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει αν θα εμποδίζεται η πρόσβαση των επισκεπτών στο αρχείο καταγραφής συμβάντων συστήματος.

Σημειώσεις

Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.

Αυτή η ρύθμιση ασφαλείας επηρεάζει μόνο τους υπολογιστές που εκτελούν Windows 2000 και Windows XP.

Προεπιλογή: Ενεργοποιημένο για Windows XP, Απενεργοποιημένο για Windows 2000
Prevent local guests group and ANONYMOUS LOGIN users from accessing system log

This security setting determines if guests are prevented from accessing the application event log.

Notes

This setting does not appear in the Local Computer Policy object.

This security setting affects only computers running Windows 2000 and Windows XP.

Default: Enabled for Windows XP, Disabled for Windows 2000
2035Διατήρηση αρχείου καταγραφής εφαρμογών

Αυτή η ρύθμιση ασφαλείας καθορίζει τον αριθμό των ημερών για τις οποίες θα διατηρούνται τα συμβάντα στο αρχείο καταγραφής εφαρμογών αν η μέθοδος διατήρησης για το αρχείο καταγραφής εφαρμογών είναι "Για ημέρες".

Ρυθμίστε αυτήν την τιμή μόνο αν αρχειοθετείτε το αρχείο καταγραφής σε προγραμματισμένα διαστήματα και βεβαιωθείτε ότι το μέγιστο μέγεθος του αρχείου καταγραφής εφαρμογών είναι αρκετά μεγάλο για το διάστημα που έχετε επιλέξει.

Σημείωση: Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.
Προεπιλογή: Κανένα.

Retain application log

This security setting determines the number of days' worth of events to be retained for the application log if the retention method for the application log is By Days.

Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum application log size is large enough to accommodate the interval.

Note: This setting does not appear in the Local Computer Policy object.
Default: None.

2036Διατήρηση αρχείου καταγραφής ασφαλείας

Αυτή η ρύθμιση ασφαλείας καθορίζει τον αριθμό των ημερών για τις οποίες θα διατηρούνται τα συμβάντα στο αρχείο καταγραφής ασφαλείας αν η μέθοδος διατήρησης για το αρχείο καταγραφής ασφαλείας είναι "Για ημέρες".

Ρυθμίστε αυτήν την τιμή μόνο αν αρχειοθετείτε το αρχείο καταγραφής σε προγραμματισμένα διαστήματα και βεβαιωθείτε ότι το μέγιστο μέγεθος του αρχείου καταγραφής ασφαλείας είναι αρκετά μεγάλο για το διάστημα που έχετε επιλέξει.

Σημειώσεις
Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή. Ο χρήστης πρέπει να διαθέτει δικαιώματα διαχείρισης του αρχείου καταγραφής ελέγχου και ασφαλείας για να έχει πρόσβαση στο αρχείο καταγραφής ασφαλείας.
Προεπιλογή: Κανένα.

Retain security log

This security setting determines the number of days' worth of events to be retained for the security log if the retention method for the security log is By Days.

Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum security log size is large enough to accommodate the interval.

Notes
This setting does not appear in the Local Computer Policy object.
A user must possess the Manage auditing and security log user right to access the security log.
Default: None.

2037Διατήρηση αρχείου καταγραφής συμβάντων συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει τον αριθμό των ημερών για τις οποίες θα διατηρούνται τα συμβάντα στο αρχείο καταγραφής συστήματος αν η μέθοδος διατήρησης για το αρχείο καταγραφής συστήματος είναι 'Για ημέρες'.

Ρυθμίστε αυτήν την τιμή μόνο αν αρχειοθετείτε το αρχείο καταγραφής σε προγραμματισμένα διαστήματα και βεβαιωθείτε ότι το μέγιστο μέγεθος του αρχείου καταγραφής συστήματος είναι αρκετά μεγάλο για το διάστημα που έχετε επιλέξει.

Σημείωση: Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.
Προεπιλογή: Κανένα.

Retain system log

This security setting determines the number of days' worth of events to be retained for the system log if the retention method for the system log is By Days.

Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum system log size is large enough to accommodate the interval.

Note: This setting does not appear in the Local Computer Policy object.
Default: None.

2038Μέθοδος διατήρησης αρχείου καταγραφής εφαρμογών

Αυτή η ρύθμιση ασφαλείας καθορίζει τη μέθοδο "αναδίπλωσης" του αρχείου καταγραφής εφαρμογών.

Αν δεν αρχειοθετείτε το αρχείο καταγραφής εφαρμογών, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Αντικατάσταση συμβάντων όταν χρειάζεται".

Αν αρχειοθετείτε το αρχείο καταγραφής σε προγραμματισμένα χρονικά διαστήματα, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Αντικατάσταση των συμβάντων κατά ημέρες" και καθορίστε τον κατάλληλο αριθμό ημερών στη ρύθμιση "Διατήρηση αρχείου καταγραφής εφαρμογών". Βεβαιωθείτε ότι το μέγιστο μέγεθος "Μέγιστο μέγεθος αρχείου καταγραφής εφαρμογών" είναι αρκετά μεγάλο για το διάστημα που επιλέξατε.

Αν πρέπει να διατηρήσετε όλα τα συμβάντα στο αρχείο καταγραφής, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Χωρίς αντικατάσταση συμβάντων (μη αυτόματος καθαρισμός αρχείου καταγραφής)". Με αυτήν την επιλογή η εκκαθάριση του αρχείου καταγραφής γίνεται μη αυτόματα. Σε αυτήν την περίπτωση, όταν το αρχείο καταγραφής έχει το μέγιστο μέγεθος, τα νέα συμβάντα θα απορρίπτονται.

Σημείωση: Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.

Προεπιλογή: Καμία.

Retention method for application log

This security setting determines the "wrapping" method for the application log.

If you do not archive the application log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed.

If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain application log setting. Make sure that the Maximum application log size is large enough to accommodate the interval.

If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded.

Note: This setting does not appear in the Local Computer Policy object.

Default: None.

2039Μέθοδος διατήρησης αρχείου καταγραφής ασφαλείας

Αυτή η ρύθμιση ασφαλείας καθορίζει τη μέθοδο "αναδίπλωσης" του αρχείου καταγραφής ασφαλείας.

Αν δεν αρχειοθετείτε το αρχείο καταγραφής ασφαλείας, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Αντικατάσταση συμβάντων όταν χρειάζεται".

Αν αρχειοθετείτε το αρχείο καταγραφής σε προγραμματισμένα χρονικά διαστήματα, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Αντικατάσταση των συμβάντων κατά ημέρες" και καθορίστε τον κατάλληλο αριθμό ημερών στη ρύθμιση "Διατήρηση αρχείου καταγραφής ασφαλείας". Βεβαιωθείτε ότι το μέγιστο μέγεθος "Μέγιστο μέγεθος αρχείου καταγραφής ασφαλείας" είναι αρκετά μεγάλο για το διάστημα που επιλέξατε.

Αν πρέπει να διατηρήσετε όλα τα συμβάντα στο αρχείο καταγραφής, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Χωρίς αντικατάσταση συμβάντων (μη αυτόματος καθαρισμός αρχείου καταγραφής)". Με αυτήν την επιλογή η εκκαθάριση του αρχείου καταγραφής γίνεται μη αυτόματα. Σε αυτήν την περίπτωση, όταν το αρχείο καταγραφής έχει το μέγιστο μέγεθος, τα νέα συμβάντα θα απορρίπτονται.

Σημειώσεις

Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.

Ο χρήστης πρέπει να διαθέτει δικαιώματα διαχείρισης του αρχείου καταγραφής ελέγχου και ασφαλείας για να έχει πρόσβαση στο αρχείο καταγραφής ασφαλείας.

Προεπιλογή: Κανένα.
Retention method for security log

This security setting determines the "wrapping" method for the security log.

If you do not archive the security log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed.

If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the retain security log setting. Make sure that the Maximum security log size is large enough to accommodate the interval.

If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded.

Notes

This setting does not appear in the Local Computer Policy object.

A user must possess the Manage auditing and security log user right to access the security log.

Default: None.
2040Μέθοδος διατήρησης αρχείου καταγραφής συστήματος

Αυτή η ρύθμιση ασφαλείας καθορίζει τη μέθοδο "αναδίπλωσης" του αρχείου καταγραφής συστήματος.

Αν δεν αρχειοθετείτε το αρχείο καταγραφής συστήματος, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Αντικατάσταση συμβάντων όταν χρειάζεται".

Αν αρχειοθετείτε το αρχείο καταγραφής σε προγραμματισμένα χρονικά διαστήματα, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Αντικατάσταση των συμβάντων κατά ημέρες" και καθορίστε τον κατάλληλο αριθμό ημερών στη ρύθμιση "Διατήρηση αρχείου καταγραφής συστήματος". Βεβαιωθείτε ότι το μέγιστο μέγεθος "Μέγιστο μέγεθος αρχείου καταγραφής συμβάντων συστήματος" είναι αρκετά μεγάλο για το διάστημα που επιλέξατε.

Αν πρέπει να διατηρήσετε όλα τα συμβάντα στο αρχείο καταγραφής, στο παράθυρο διαλόγου "Ιδιότητες" αυτής της πολιτικής, επιλέξτε το πλαίσιο ελέγχου "Προσδιορισμός της ρύθμισης αυτής της πολιτικής" και, στη συνέχεια, επιλέξτε "Χωρίς αντικατάσταση συμβάντων (μη αυτόματος καθαρισμός αρχείου καταγραφής)". Με αυτήν την επιλογή η εκκαθάριση του αρχείου καταγραφής γίνεται μη αυτόματα. Σε αυτήν την περίπτωση, όταν το αρχείο καταγραφής έχει το μέγιστο μέγεθος, τα νέα συμβάντα θα απορρίπτονται.

Σημείωση: Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.

Προεπιλογή: Καμία.
Retention method for system log

This security setting determines the "wrapping" method for the system log.

If you do not archive the system log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed.

If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain system log setting. Make sure that the Maximum system log size is large enough to accommodate the interval

.If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded

Note: This setting does not appear in the Local Computer Policy object.

Default: None.
2041Περιορισμένες ομάδες

Αυτή η ρύθμιση ασφαλείας επιτρέπει σε ένα διαχειριστή να ορίσει δύο ιδιότητες για δύο ομάδες ασφαλείας ("περιορισμένες" ομάδες).

Οι δύο ιδιότητες είναι "Μέλη" και "Μέλος των". Η λίστα "Μέλη" καθορίζει ποιος ανήκει και ποιος δεν ανήκει στην περιορισμένη ομάδα. Η λίστα "Μέλος των" καθορίζει σε ποιες ακόμη ομάδες ανήκει η περιορισμένη ομάδα.

Όταν εφαρμόζεται πολιτική περιορισμένων ομάδων, κάθε τρέχον μέλος της περιορισμένης ομάδας που δεν ανήκει στη λίστα "Μέλη" διαγράφεται. Όλοι οι χρήστες στη λίστα "Μέλη" που δεν ανήκουν αυτήν τη στιγμή στην περιορισμένη ομάδα προστίθενται.

Μπορείτε να χρησιμοποιήσετε την πολιτική Περιορισμένων ομάδων για να ελέγξετε τη συμμετοχή σε ομάδες. Με τη χρήση αυτής της πολιτικής μπορείτε να καθορίσετε τα μέλη που ανήκουν σε μία ομάδα. Όλα τα μέλη που δεν καθορίζονται στην πολιτική καταργούνται κατά τη ρύθμιση παραμέτρων ή την ανανέωση. Επιπλέον, η επιλογή αντίστροφης ρύθμισης παραμέτρων Συμμετοχής εξασφαλίζει ότι κάθε περιορισμένη ομάδα ανήκει μόνο στις ομάδες που καθορίζονται στη στήλη "Μέλος των".

Για παράδειγμα, μπορείτε να δημιουργήσετε μία πολιτική περιορισμένης ομάδας με την οποία θα επιτρέπεται μόνο σε συγκεκριμένους χρήστες (για παράδειγμα, στην Αλίκη και το Γιάννη) η συμμετοχή στην ομάδα Administrators. Όταν ανανεωθεί η πολιτική, μόνο η Αλίκη και ο Γιάννης θα παραμείνουν μέλη της ομάδας Administrators.

Υπάρχουν δύο τρόποι εφαρμογής της πολιτικής περιορισμένων ομάδων:

Καθορισμός της πολιτικής σε πρότυπο ασφαλείας, το οποίο θα εφαρμοστεί κατά τη ρύθμιση παραμέτρων στον τοπικό υπολογιστή.
Καθορισμός της ρύθμισης απευθείας σε αντικείμενο πολιτικής ομάδας (GPO), που σημαίνει ότι η πολιτική τίθεται σε ισχύ με κάθε ανανέωση της πολιτικής. Οι ρυθμίσεις ασφαλείας ανανεώνονται κάθε 90 λεπτά στους σταθμούς εργασίας και τους διακομιστές και κάθε 5 λεπτά σε ελεγκτές τομέα. Οι ρυθμίσεις ανανεώνονται επίσης κάθε 16 ώρες, ακόμη και αν δεν υπάρχουν αλλαγές.
Προεπιλογή: Δεν έχει καθοριστεί.

Προσοχή

Αν έχει οριστεί πολιτική περιορισμένων ομάδων και έχει ανανεωθεί η πολιτική ομάδας, διαγράφονται όλα τα τρέχοντα μέλη που δεν βρίσκονται στη λίστα μελών της πολιτικής περιορισμένης ομάδας. Σε αυτά μπορεί να περιλαμβάνονται προεπιλεγμένα μέλη, όπως για παράδειγμα διαχειριστές.

Σημειώσεις

Η ρύθμιση "Περιορισμένες ομάδες" θα πρέπει να χρησιμοποιείται κυρίως για τη ρύθμιση παραμέτρων συμμετοχής τοπικών ομάδων σε σταθμούς εργασίας ή διακομιστές-μέλη.
Αν η λίστα "Μέλη" είναι κενή, η περιορισμένη ομάδα δεν έχει μέλη. Αν η λίστα "Μέλος των" είναι κενή, οι ομάδες στις οποίες ανήκει η περιορισμένη ομάδα δεν καθορίζονται.

Restricted Groups

This security setting allows an administrator to define two properties for security-sensitive groups ("restricted" groups).

The two properties are Members and Member Of. The Members list defines who belongs and who does not belong to the restricted group. The Member Of list specifies which other groups the restricted group belongs to.

When a Restricted Groups Policy is enforced, any current member of a restricted group that is not on the Members list is removed. Any user on the Members list who is not currently a member of the restricted group is added.

You can use Restricted Groups policy to control group membership. Using the policy, you can specify what members are part of a group. Any members that are not specified in the policy are removed during configuration or refresh. In addition, the reverse membership configuration option ensures that each Restricted Group is a member of only those groups that are specified in the Member Of column.

For example, you can create a Restricted Groups policy to only allow specified users (for example, Alice and John) to be members of the Administrators group. When policy is refreshed, only Alice and John will remain as members of the Administrators group.

There are two ways to apply Restricted Groups policy:

Define the policy in a security template, which will be applied during configuration on your local computer.
Define the setting on a Group Policy object (GPO) directly, which means that the policy goes into effect with every refresh of policy. The security settings are refreshed every 90 minutes on a workstation or server and every 5 minutes on a domain controller. The settings are also refreshed every 16 hours, whether or not there are any changes.
Default: None specified.

Caution

If a Restricted Groups policy is defined and Group Policy is refreshed, any current member not on the Restricted Groups policy members list is removed. This can include default members, such as administrators.

Notes

Restricted Groups should be used primarily to configure membership of local groups on workstation or member servers.
An empty Members list means that the restricted group has no members; an empty Member Of list means that the groups to which the restricted group belongs are not specified.

2042Ρυθμίσεις ασφαλείας υπηρεσιών συστήματος

Επιτρέπει στο διαχειριστή να καθορίζει την κατάσταση εκκίνησης (manual, automatic ή disabled) καθώς και τα δικαιώματα πρόσβασης (Start, Stop ή Pause) για όλες τις υπηρεσίες συστήματος.

Προεπιλογή: Δεν καθορίζεται.

Σημειώσεις

Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.
Αν επιλέξετε να ρυθμίσετε την εκκίνηση "Automatic" της υπηρεσίας συστήματος, εκτελέστε αρκετούς ελέγχους ώστε να βεβαιωθείτε ότι η εκκίνηση των υπηρεσιών μπορεί να γίνει χωρίς παρέμβαση του χρήστη.
Για βελτιστοποίηση της απόδοσης, ρυθμίστε σε "Manual" τις υπηρεσίες που δεν είναι απαραίτητες ή δεν χρησιμοποιούνται.

System Services security settings

Allows an administrator to define the startup mode (manual, automatic, or disabled) as well as the access permissions (Start, Stop, or Pause) for all system services.

Default: Undefined.

Notes

This setting does not appear in the Local Computer Policy object.
If you choose to set system service startup to Automatic, perform adequate testing to verify that the services can start without user intervention.
For performance optimization, set unnecessary or unused services to Manual.

2043Ρυθμίσεις ασφαλείας μητρώου

Επιτρέπει σε ένα διαχειριστή να ορίσει δικαιώματα πρόσβασης (ή διακριτικές λίστες ελέγχου πρόσβασης (DACL)) και ρυθμίσεις ελέγχου (σε λίστες ελέγχου πρόσβασης συστήματος (SACL)) για κλειδιά μητρώου χρησιμοποιώντας τη Διαχείριση παραμέτρων ασφαλείας.

Προεπιλογή: Δεν καθορίζεται.

Σημείωση: Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.

Registry security settings

Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for registry keys using Security Configuration Manager.

Default: Undefined.

Note: This setting does not appear in the Local Computer Policy object.

2044Ρυθμίσεις ασφαλείας συστήματος αρχείων

Επιτρέπει σε ένα διαχειριστή να ορίσει δικαιώματα πρόσβασης (ή διακριτικές λίστες ελέγχου πρόσβασης (DACL)) και ρυθμίσεις ελέγχου (σε λίστες ελέγχου πρόσβασης συστήματος (SACL)) για αντικείμενα συστήματος αρχείου χρησιμοποιώντας τη Διαχείριση παραμέτρων ασφαλείας.

Προεπιλογή: Δεν καθορίζεται.

Σημείωση: Αυτή η ρύθμιση δεν εμφανίζεται στο αντικείμενο Πολιτικής τοπικού υπολογιστή.
File System security settings

Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for file system objects using Security Configuration Manager.

Default: Undefined.

Note: This setting does not appear in the Local Computer Policy object.
2045Έλεγχος: Επιβάλει στις ρυθμίσεις υποκατηγοριών πολιτικής ελέγχου (σε Windows Vista ή μεταγενέστερη έκδοση) να αντικαθιστούν τις ρυθμίσεις κατηγοριών πολιτικής ελέγχου.

Τα Windows Vista και οι μεταγενέστερες εκδόσεις των Windows επιτρέπουν τη διαχείριση της πολιτικής ελέγχου με πιο ακριβή τρόπο, χρησιμοποιώντας υποκατηγορίες της πολιτικής ελέγχου. Ο ορισμός της πολιτικής ελέγχου στο επίπεδο της κατηγορίας θα παρακάμψει τη νέα υποκατηγορία της δυνατότητας πολιτικής ελέγχου. Η πολιτική ομάδας επιτρέπει μόνο τη ρύθμιση της πολιτικής ελέγχου στο επίπεδο της κατηγορίας και η υπάρχουσα πολιτική ομάδας μπορεί να παρακάμπτει τις ρυθμίσεις της υποκατηγορίας των νέων υπολογιστών όταν συνδέονται στον τομέα ή αναβαθμίζονται σε Windows Vista ή μεταγενέστερη έκδοση. Για να επιτρέψετε τη διαχείριση της πολιτικής ελέγχου με τη χρήση υποκατηγοριών χωρίς να απαιτείται αλλαγή στην πολιτική ομάδας, υπάρχει μία νέα τιμή στο μητρώο στα Windows Vista και τις μεταγενέστερες εκδόσεις, η SCENoApplyLegacyAuditPolicy, που δεν επιτρέπει την εφαρμογή της πολιτικής ελέγχου σε επίπεδο κατηγορίας από την πολιτική ομάδας και το εργαλείο διαχείρισης "Τοπική πολιτική ασφαλείας".

Αν η καθορισμένη πολιτική ελέγχου επιπέδου κατηγορίας δεν συμφωνεί με τα συμβάντα που δημιουργούνται αυτήν τη στιγμή, η αιτία μπορεί να είναι η ρύθμιση αυτού του κλειδιού μητρώου.

Προεπιλογή: Ενεργοποιημένη
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings.

Windows Vista and later versions of Windows allow audit policy to be managed in a more precise way using audit policy subcategories. Setting audit policy at the category level will override the new subcategory audit policy feature. Group Policy only allows audit policy to be set at the category level, and existing group policy may override the subcategory settings of new machines as they are joined to the domain or upgraded to Windows Vista or later versions. To allow audit policy to be managed using subcategories without requiring a change to Group Policy, there is a new registry value in Windows Vista and later versions, SCENoApplyLegacyAuditPolicy, which prevents the application of category-level audit policy from Group Policy and from the Local Security Policy administrative tool.

If the category level audit policy set here is not consistent with the events that are currently being generated, the cause might be that this registry key is set.

Default: Enabled
2046Έλεγχος λογαριασμού χρήστη: Χρήση λειτουργίας έγκρισης διαχειριστών για τον ενσωματωμένο λογαριασμό Administrator

Αυτή η ρύθμιση πολιτικής καθορίζει τη συμπεριφορά της λειτουργίας έγκρισης διαχειριστών για τον ενσωματωμένο λογαριασμό Administrator.

Οι επιλογές είναι:

• Ενεργοποιημένο: Ο ενσωματωμένος λογαριασμός Administrator θα συνδεθεί με λειτουργία έγκρισης διαχειριστών. Από προεπιλογή, κάθε λειτουργία που απαιτεί προβιβασμό δικαιωμάτων θα ζητήσει από το διαχειριστή να εγκρίνει τη λειτουργία.

• Απενεργοποιημένο: (Προεπιλογή) Ο ενσωματωμένος λογαριασμός Administrator εκτελεί όλες τις εφαρμογές με πλήρη δικαιώματα διαχειριστή.
User Account Control: Use Admin Approval Mode for the built-in Administrator account

This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account.

The options are:

• Enabled: The built-in Administrator account uses Admin Approval Mode. By default, any operation that requires elevation of privilege will prompt the user to approve the operation.

• Disabled: (Default) The built-in Administrator account runs all applications with full administrative privilege.
2047DCOM: Περιορισμοί πρόσβασης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL)

Αυτή η ρύθμιση πολιτικής καθορίζει ποιοι χρήστες ή ομάδες μπορούν να έχουν τοπική ή απομακρυσμένη πρόσβαση σε εφαρμογή DCOM. Αυτή η ρύθμιση χρησιμοποιείται για να ελέγξει την επιφάνεια επίθεσης του υπολογιστή για εφαρμογές DCOM.

Μπορείτε να χρησιμοποιήσετε αυτή τη ρύθμιση πολιτικής για να καθορίσετε δικαιώματα πρόσβασης για όλους τους υπολογιστές σε συγκεκριμένους χρήστες για εφαρμογές DCOM μέσα σε εταιρεία. Όταν καθορίσετε τους χρήστες ή τις ομάδες στις οποίες θα δώσετε δικαιώματα, το πεδίο περιγραφής ασφαλείας θα ενημερωθεί από την παρουσία αυτών των ομάδων και των αντίστοιχων δικαιωμάτων στη Security Descriptor Definition Language. Εάν η περιγραφή ασφαλείας δεν έχει τιμή, η ρύθμιση πολιτικής ορίζεται στο πρότυπο, αλλά δεν επιβάλλεται. Μπορεί να δοθούν ρητά δικαιώματα Άρνησης ή Αποδοχής σε χρήστες και ομάδες για τοπική και απομακρυσμένη πρόσβαση.

Οι ρυθμίσεις του μητρώου που δημιουργούνται ως αποτέλεσμα της ενεργοποίησης της ρύθμισης πολιτικής DCOM: Περιορισμοί πρόσβασης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL) υπερισχύουν (έχουν υψηλότερη προτεραιότητα) των προηγούμενων ρυθμίσεων μητρώου σε αυτήν την περιοχή. Οι υπηρεσίες κλήσης της απομακρυσμένης διαδικασίας (RpcSs) ελέγχουν τα νέα κλειδιά μητρώου στην ενότητα πολιτικών για τους περιορισμούς του υπολογιστή και αυτές οι καταχωρήσεις στο μητρώο υπερισχύουν των υπαρχόντων κλειδιών μητρώου κάτω από το OLE. Αυτό σημαίνει ότι προηγούμενες ρυθμίσεις μητρώου δεν ισχύουν πλέον και αν κάνετε αλλαγές στις υπάρχουσες ρυθμίσεις, τα δικαιώματα πρόσβασης υπολογιστή για χρήστες δεν αλλάζουν. Ρυθμίστε προσεκτικά τη λίστα των χρηστών και των ομάδων.

Οι πιθανές τιμές για αυτή τη ρύθμιση πολιτικής είναι:

ò Κενό. Αντιπροσωπεύει τον τρόπο διαγραφής του κλειδιού επιβολής πολιτικής από την τοπική πολιτική ασφαλείας. Αυτή η τιμή διαγράφει την πολιτική και την ορίζει σε κατάσταση "Δεν έχει οριστεί". Η τιμή "Κενό" ορίζεται χρησιμοποιώντας το πρόγραμμα επεξεργασίας ACL, καθαρίζοντας τη λίστα και μετά πατώντας το κουμπί OK.

ò SDDL. Η Security Descriptor Definition Language είναι η αντιπροσώπευση των ομάδων και των δικαιωμάτων που καθορίζετε όταν ενεργοποιείτε την πολιτική.

ò Δεν έχει οριστεί. Αυτή είναι η προεπιλεγμένη τιμή.

Σημείωση
Εάν στο διαχειριστή αρνήθηκε ή άδεια πρόσβασης σε εφαρμογές DCOM λόγω των αλλαγών που έγιναν στο DCOM στα Windows, μπορεί να χρησιμοποιήσει τη ρύθμιση πολιτικής DCOM: Περιορισμοί πρόσβασης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL) για να διαχειριστεί την πρόσβαση στον υπολογιστή. Ο διαχειριστής μπορεί να καθορίσει ποιοι χρήστες και ομάδες μπορούν να έχουν τοπική και απομακρυσμένη πρόσβαση στην εφαρμογή DCOM χρησιμοποιώντας αυτήν τη ρύθμιση. Έτσι θα ανακτηθεί ο έλεγχος της εφαρμογής DCOM από το διαχειριστή και τους χρήστες. Για να το κάνετε αυτό, ανοίξτε τη ρύθμιση DCOM: Περιορισμοί πρόσβασης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL) και κάντε κλικ στο κουμπί "Επεξεργασία ασφαλείας". Καθορίστε τις ομάδες που θέλετε να συμπεριλάβετε και τα δικαιώματα πρόσβασης υπολογιστή για αυτές τις ομάδες. Έτσι καθορίζεται η ρύθμιση και ορίζεται η κατάλληλη SDDL τιμή.



DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax

This policy setting determines which users or groups can access DCOM application remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications.

You can use this policy setting to specify access permissions to all the computers to particular users for DCOM applications in the enterprise. When you specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on both local access and remote access.

The registry settings that are created as a result of enabling the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting take precedence over (have higher priority) the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions, and these registry entries take precedence over the existing registry keys under OLE. This means that previously existing registry settings are no longer effective, and if you make changes to the existing settings, computer access permissions for users are not changed. Use care in configuring their list of users and groups.

The possible values for this policy setting are:

Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it as Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK.

SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy.

Not Defined: This is the default value.

Note
If the administrator is denied permission to access DCOM applications due to the changes made to DCOM in Windows, the administrator can use the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting to manage DCOM access to the computer. The administrator can specify which users and groups can access the DCOM application on the computer both locally and remotely by using this setting. This will restore control of the DCOM application to the administrator and users. To do this, open the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer access permissions for those groups. This defines the setting and sets the appropriate SDDL value.



2048DCOM: Περιορισμοί εκκίνησης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL)

Αυτή η ρύθμιση πολιτικής καθορίζει ποιοι χρήστες ή ομάδες μπορούν να εκκινήσουν ή να ενεργοποιήσουν εφαρμογές DCOM είτε τοπικά είτε απομακρυσμένα. Αυτή η ρύθμιση χρησιμοποιείται για να ελέγξει την επιφάνεια επίθεσης του υπολογιστή για εφαρμογές DCOM.

Μπορείτε να χρησιμοποιήσετε αυτή τη ρύθμιση για να δώσετε πρόσβαση για όλους τους υπολογιστές στους χρήστες των εφαρμογών DCOM. Όταν ορίσετε αυτήν τη ρύθμιση και καθορίσετε τους χρήστες ή τις ομάδες στις οποίες θα δώσετε δικαιώματα, το πεδίο περιγραφής ασφαλείας θα ενημερωθεί από την παρουσία αυτών των ομάδων και των αντίστοιχων δικαιωμάτων στη Security Descriptor Definition Language. Εάν η περιγραφή ασφαλείας δεν έχει τιμή, η ρύθμιση πολιτικής ορίζεται στο πρότυπο, αλλά δεν επιβάλλεται. Μπορεί να δοθούν ρητά δικαιώματα Άρνησης ή Αποδοχής σε χρήστες και ομάδες για τοπική εκκίνηση, απομακρυσμένη εκκίνηση, τοπική ενεργοποίηση και απομακρυσμένη ενεργοποίηση.

Οι ρυθμίσεις του μητρώου που δημιουργούνται ως αποτέλεσμα της πολιτικής υπερισχύουν των προηγούμενων ρυθμίσεων μητρώου σε αυτήν την περιοχή. Οι υπηρεσίες κλήσης της απομακρυσμένης διαδικασίας (RpcSs) ελέγχουν τα νέα κλειδιά μητρώου στην ενότητα πολιτικών για τους περιορισμούς του υπολογιστή και αυτές οι καταχωρήσεις υπερισχύουν των υπαρχόντων κλειδιών μητρώου κάτω από το OLE.

Οι πιθανές τιμές για αυτήν τη ρύθμιση πολιτικής ομάδας είναι:

ò Κενό. Αντιπροσωπεύει τον τρόπο διαγραφής του κλειδιού επιβολής πολιτικής από την τοπική πολιτική ασφαλείας. Αυτή η τιμή διαγράφει την πολιτική και την ορίζει σε κατάσταση "Δεν έχει οριστεί". Η τιμή Κενό ορίζεται χρησιμοποιώντας το πρόγραμμα επεξεργασίας ACL, καθαρίζοντας τη λίστα και μετά πατώντας το κουμπί "ΟΚ.

ò SDDL. Η Security Descriptor Definition Language είναι η αντιπροσώπευση των ομάδων και των δικαιωμάτων που καθορίζετε όταν ενεργοποιείτε την πολιτική.

ò Δεν έχει οριστεί. Αυτή είναι η προεπιλεγμένη τιμή.

Σημείωση
Εάν στο διαχειριστή αρνήθηκε η άδεια εκκίνησης και ενεργοποίησης εφαρμογών DCOM λόγω των αλλαγών που έγιναν στο DCOM σε αυτήν την έκδοση των Windows, αυτή η ρύθμιση πολιτικής μπορεί να χρησιμοποιηθεί για τον έλεγχο εκκίνησης και ενεργοποίησης του DCOM στον υπολογιστή. Ο διαχειριστής μπορεί να καθορίσει ποιοι χρήστες και ομάδες μπορούν να εκκινήσουν και να ενεργοποιήσουν τοπικά ή απομακρυσμένα εφαρμογές DCOM χρησιμοποιώντας τη ρύθμιση πολιτικής DCOM: Περιορισμοί εκκίνησης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL). Έτσι θα ανακτηθεί ο έλεγχος της εφαρμογής DCOM από το διαχειριστή και τους καθορισμένους χρήστες. Για να το κάνετε αυτό, ανοίξτε τη ρύθμιση DCOM: Περιορισμοί εκκίνησης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL) και κάντε κλικ στο κουμπί "Επεξεργασία ασφαλείας". Καθορίστε τις ομάδες που θέλετε να συμπεριλάβετε και τα δικαιώματα εκκίνησης υπολογιστή για αυτές τις ομάδες. Έτσι καθορίζεται η ρύθμιση και ορίζεται η κατάλληλη SDDL τιμή.


DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax

This policy setting determines which users or groups can launch or activate DCOM applications remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications.

You can use this setting to grant access to all the computers to users of DCOM applications. When you define this setting, and specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on local launch, remote launch, local activation, and remote activation.

The registry settings that are created as a result of this policy take precedence over the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions; these entries take precedence over the existing registry keys under OLE.

The possible values for this Group Policy setting are:

Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it to Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK.

SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy.

Not Defined: This is the default value.

Note
If the administrator is denied access to activate and launch DCOM applications due to the changes made to DCOM in this version of Windows, this policy setting can be used for controlling the DCOM activation and launch to the computer. The administrator can specify which users and groups can launch and activate DCOM applications on the computer both locally and remotely by using the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting. This restores control of the DCOM application to the administrator and specified users. To do this, open the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer launch permissions for those groups. This defines the setting and sets the appropriate SDDL value.


2049Έλεγχος λογαριασμού χρήστη: Συμπεριφορά της προτροπής προβιβασμού για διαχειριστές στη λειτουργία έγκρισης διαχειριστών

Αυτή η ρύθμιση πολιτικής καθορίζει τη συμπεριφορά της προτροπής προβιβασμού για διαχειριστές

Οι επιλογές είναι:

• Προβιβασμός χωρίς προτροπή: Επιτρέπει σε λογαριασμούς με δικαιώματα να εκτελούν μια λειτουργία η οποία απαιτεί προβιβασμό, χωρίς συναίνεση ή διαπιστευτήρια. Αυτή η επιλογή θα πρέπει να χρησιμοποιείται σε πολύ περιορισμένα περιβάλλοντα.

• Προτροπή για διαπιστευτήρια στην ασφαλή επιφάνεια εργασίας: Όταν μία λειτουργία απαιτεί προβιβασμό δικαιώματος, θα ζητήσει από το χρήστη να καταχωρήσει ένα όνομα και κωδικό πρόσβασης με δικαιώματα. Εάν ο χρήστης εισαγάγει έγκυρα διαπιστευτήρια, η λειτουργία θα συνεχίσει με το υψηλότερο διαθέσιμο δικαίωμα του χρήστη.

• Προτροπή για συναίνεση στην ασφαλή επιφάνεια εργασίας: Όταν μια λειτουργία απαιτεί προβιβασμό δικαιώματος, θα ζητήσει από το χρήστη να επιλέξει "Επιτρέπεται" ή "Απόρριψη". Εάν ο χρήστης επιλέξει "Επιτρέπεται", η λειτουργία θα συνεχιστεί με το υψηλότερο διαθέσιμο δικαίωμα του χρήστη.

• Προτροπή για διαπιστευτήρια: Όταν μια λειτουργία απαιτεί προβιβασμό δικαιώματος, θα ζητήσει από το χρήστη να εισαγάγει ένα όνομα χρήστη και κωδικό πρόσβασης διαχειριστή. Εάν ο χρήστης εισαγάγει έγκυρα διαπιστευτήρια, η λειτουργία συνεχίζεται με το διαθέσιμο δικαίωμα.

• Προτροπή για συναίνεση: Όταν μια λειτουργία απαιτεί προβιβασμό δικαιώματος, θα ζητήσει από το χρήστη να επιλέξει "Επιτρέπεται" ή "Απόρριψη". Εάν ο χρήστης επιλέξει "Επιτρέπεται", η λειτουργία θα συνεχιστεί με το υψηλότερο διαθέσιμο δικαίωμα του χρήστη.

• Προτροπή για συναίνεση για δυαδικά δεδομένα που δεν είναι Windows: (Προεπιλογή) Όταν μια λειτουργία από εφαρμογή που δεν είναι της Microsoft, απαιτεί προβιβασμό δικαιώματος, θα ζητήσει από το χρήστη να επιλέξει "Επιτρέπεται" ή "Απόρριψη". Εάν ο χρήστης επιλέξει "Επιτρέπεται", η λειτουργία θα συνεχιστεί με το υψηλότερο διαθέσιμο δικαίωμα του χρήστη.

User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode

This policy setting controls the behavior of the elevation prompt for administrators.

The options are:

• Elevate without prompting: Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials. Note: Use this option only in the most constrained environments.

• Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. If the user enters valid credentials, the operation continues with the user's highest available privilege.

• Prompt for consent on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege.

• Prompt for credentials: When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

• Prompt for consent: When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege.

• Prompt for consent for non-Windows binaries: (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege.

2050Έλεγχος λογαριασμού χρήστη: Συμπεριφορά της προτροπής προβιβασμού για τυπικούς χρήστες
Αυτή η ρύθμιση πολιτικής καθορίζει τη συμπεριφορά της προτροπής προβιβασμού για τυπικούς χρήστες

Οι επιλογές είναι:

• Προτροπή για διαπιστευτήρια: Όταν μια λειτουργία απαιτεί προβιβασμό δικαιώματος, θα ζητήσει από το χρήστη να εισαγάγει ένα όνομα χρήστη και κωδικό πρόσβασης διαχειριστή. Εάν ο χρήστης εισαγάγει έγκυρα διαπιστευτήρια, η λειτουργία συνεχίζεται με το διαθέσιμο δικαίωμα.

• Αυτόματη άρνηση αιτήσεων προβιβασμού: Όταν μια λειτουργία απαιτεί προβιβασμό δικαιώματος, εμφανίζεται ένα προσαρμόσιμο μήνυμα σφάλματος άρνησης πρόσβασης. Μια επιχείρηση που χρησιμοποιεί υπολογιστές με δικαιώματα τυπικών χρηστών, θα μπορούσε να επιλέξει αυτήν την πολιτική για να μειωθούν οι κλήσεις στο γραφείο εξυπηρέτησης.

• Προτροπή για διαπιστευτήρια στην ασφαλή επιφάνεια εργασίας: (Προεπιλογή) Όταν μία λειτουργία απαιτεί προβιβασμό δικαιώματος, θα ζητήσει από το χρήστη να καταχωρήσει ένα διαφορετικό όνομα και κωδικό πρόσβασης. Εάν ο χρήστης εισαγάγει έγκυρα διαπιστευτήρια, η λειτουργία θα συνεχίσει με το διαθέσιμο δικαίωμα.

User Account Control: Behavior of the elevation prompt for standard users
This policy setting controls the behavior of the elevation prompt for standard users.

The options are:

• Prompt for credentials: (Default) When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

• Automatically deny elevation requests: When an operation requires elevation of privilege, a configurable access denied error message is displayed. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls.

• Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

2051Έλεγχος λογαριασμού χρήστη: Εντοπισμός εγκαταστάσεων εφαρμογών και προτροπή προβιβασμού

Αυτή η ρύθμιση ασφαλείας καθορίζει τη συμπεριφορά του εντοπισμού εγκαταστάσεων εφαρμογών στον υπολογιστή.

Οι επιλογές είναι:

• Ενεργοποιημένος: (Προεπιλογή) Όταν εντοπιστεί ένα πακέτο εγκατάστασης εφαρμογής που απαιτεί προβιβασμό δικαιώματος, θα ζητηθεί από το χρήστη να καταχωρήσει ένα όνομα χρήστη και κωδικό πρόσβασης διαχειριστή. Εάν ο χρήστης εισαγάγει έγκυρα διαπιστευτήρια, η λειτουργία θα συνεχιστεί με το διαθέσιμο δικαίωμα.

• Απενεργοποιημένος: Δεν γίνεται εντοπισμός πακέτων εγκατάστασης και δεν ζητείται προβιβασμός δικαιωμάτων. Οι επιχειρήσεις με υπολογιστές τυπικών χρηστών, που χρησιμοποιούν εξουσιοδοτημένες τεχνολογίες εγκατάστασης όπως Εγκατάσταση λογισμικού πολιτικής ομάδας (GPSI) ή Systems Management Server (SMS), θα πρέπει να απενεργοποιούν αυτήν τη ρύθμιση πολιτικής. Σε αυτήν την περίπτωση, ο εντοπισμός εγκατάστασης δεν είναι απαραίτητος.

User Account Control: Detect application installations and prompt for elevation

This policy setting controls the behavior of application installation detection for the computer.

The options are:

• Enabled: (Default) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

• Disabled: Application installation packages are not detected and prompted for elevation. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. In this case, installer detection is unnecessary.

2052Έλεγχος λογαριασμού χρήστη: Προβιβασμός μόνο εκτελέσιμων αρχείων που φέρουν υπογραφή και έχουν επαληθευτεί

Αυτή η ρύθμιση πολιτικής, επιβάλλει ελέγχους υπογραφής υποδομής δημοσίου κλειδιού (PKI) σε κάθε αλληλεπιδραστική εφαρμογή που απαιτεί προβιβασμό δικαιώματος. Οι διαχειριστές επιχειρήσεων μπορούν να ελέγχουν ποιες εφαρμογές επιτρέπεται να εκτελεστούν, προσθέτοντας πιστοποιητικά στο χώρο αποθήκευσης αξιόπιστων εκδοτών των τοπικών υπολογιστών.

Οι επιλογές είναι:

• Ενεργοποιημένο: Επιβάλλει την επαλήθευση διαδρομής πιστοποίησης PKI κάθε εκτελέσιμου αρχείου πριν επιτραπεί η εκτέλεσή του.

• Απενεργοποιημένο: (Προεπιλογή) Δεν επιβάλλει την επαλήθευση διαδρομής πιστοποίησης πριν επιτραπεί η εκτέλεση ενός εκτελέσιμου αρχείου.

User Account Control: Only elevate executable files that are signed and validated

This policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers.

The options are:

• Enabled: Enforces the PKI certification path validation for a given executable file before it is permitted to run.

• Disabled: (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run.

2053Έλεγχος λογαριασμού χρήστη: Προβιβασμός μόνο εφαρμογών UIAccess που έχουν εγκατασταθεί σε ασφαλείς θέσεις

Αυτή η ρύθμιση πολιτικής ελέγχει εάν οι εφαρμογές που αιτούνται εκτέλεση με επίπεδο ακεραιότητας User Interface Accessibility (UIAccess), θα πρέπει να βρίσκονται σε ασφαλή θέση του συστήματος αρχείων. Οι ασφαλείς θέσεις είναι μόνο οι εξής:

- …\Program Files\, συμπεριλαμβανομένων των υποκαταλόγων
- …\Windows\system32\
- …\Program Files (x86)\, συμπεριλαμβανομένων των υποκαταλόγων για εκδόσεις 64 bit των Windows

Σημείωση: Τα Windows επιβάλλουν τον έλεγχο υπογραφής υποδομής δημοσίου κλειδιού (PKI) σε κάθε αλληλεπιδραστική εφαρμογή που αιτείται εκτέλεση με επίπεδο ακεραιότητας UIAccess, ανεξάρτητα από την κατάσταση αυτής της ρύθμισης ασφαλείας.

Οι επιλογές είναι:

o Ενεργοποιημένο: (Προεπιλογή) Εάν μια εφαρμογή βρίσκεται σε ασφαλή θέση του συστήματος αρχείων, εκτελείται μόνο με ακεραιότητα UIAccess.

o Απενεργοποιημένο: Οι εφαρμογές εκτελούνται με ακεραιότητα UIAccess, ακόμα και αν δεν βρίσκεται σε ασφαλή θέση του συστήματος αρχείων.

User Account Control: Only elevate UIAccess applications that are installed in secure locations

This policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Secure locations are limited to the following:

- …\Program Files\, including subfolders
- …\Windows\system32\
- …\Program Files (x86)\, including subfolders for 64-bit versions of Windows

Note: Windows enforces a public key infrastructure (PKI) signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting.

The options are:

• Enabled: (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity.

• Disabled: An application runs with UIAccess integrity even if it does not reside in a secure location in the file system.

2054Έλεγχος λογαριασμού χρήστη: Ενεργοποίηση λειτουργίας έγκρισης διαχειριστών

Αυτή η ρύθμιση πολιτικής ελέγχει τη συμπεριφορά όλων των ρυθμίσεων πολιτικής ελέγχου λογαριασμού χρήστη (UAC) για τον υπολογιστή.

Οι επιλογές είναι:

• Ενεργοποιημένο: (Προεπιλογή) Η λειτουργία έγκρισης διαχειριστών είναι ενεργοποιημένη. Αυτή η πολιτική πρέπει να είναι ενεργοποιημένη και όλες οι σχετικές ρυθμίσεις πολιτικής UAC πρέπει να έχουν οριστεί κατάλληλα ώστε να επιτρέπεται στον ενσωματωμένο λογαριασμό Administrator και σε όλους τους άλλους χρήστες που είναι μέλη της ομάδας των διαχειριστών η εκτέλεση σε λειτουργία έγκρισης διαχειριστών.

• Απενεργοποιημένο: Η λειτουργία έγκρισης διαχειριστών και όλες οι σχετικές πολιτικές UAC θα είναι απενεργοποιημένες. Σημείωση: Εάν αυτή η ρύθμιση πολιτικής είναι απενεργοποιημένη, το Κέντρο ασφάλειας θα ειδοποιήσει ότι η συνολική ασφάλεια του λειτουργικού συστήματος έχει μειωθεί.

User Account Control: Turn on Admin Approval Mode

This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. If you change this policy setting, you must restart your computer.

The options are:

• Enabled: (Default) Admin Approval Mode is enabled. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode.

• Disabled: Admin Approval Mode and all related UAC policy settings are disabled. Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced.

2055Έλεγχος λογαριασμού χρήστη: Μετάβαση στην ασφαλή επιφάνεια εργασίας κατά την προτροπή για προβιβασμό

Αυτή η ρύθμιση πολιτικής καθορίζει εάν η προτροπή της αίτησης για προβιβασμό θα εμφανίζεται στην αλληλεπιδραστική επιφάνεια εργασίας των χρηστών ή στην ασφαλή επιφάνεια εργασίας.

Οι επιλογές είναι:

• Ενεργοποιημένο: (Προεπιλογή) Όλες οι αιτήσεις για προβιβασμό από προεπιλογή θα μεταβαίνουν στην ασφαλή επιφάνεια εργασίας, ανεξάρτητα από τις ρυθμίσεις πολιτικής συμπεριφοράς προτροπών για διαχειριστές και τυπικούς χρήστες

• Απενεργοποιημένο: Όλες οι αιτήσεις για προβιβασμό από προεπιλογή θα μεταβαίνουν στην αλληλεπιδραστική επιφάνεια εργασίας των χρηστών. Οι ρυθμίσεις πολιτικής συμπεριφοράς προτροπών για διαχειριστές και τυπικούς χρήστες θα εφαρμόζονται.

User Account Control: Switch to the secure desktop when prompting for elevation

This policy setting controls whether the elevation request prompt is displayed on the interactive user's desktop or the secure desktop.

The options are:

• Enabled: (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users.

• Disabled: All elevation requests go to the interactive user's desktop. Prompt behavior policy settings for administrators and standard users are used.

2056Έλεγχος λογαριασμού χρήστη: Εικονικοποίηση αρχείου και αποτυχιών εγγραφής στο μητρώο σε θέσεις ανά χρήστη

Αυτή η ρύθμιση πολιτικής ελέγχει εάν οι αποτυχίες εγγραφής εφαρμογών θα ανακατευθύνονται σε καθορισμένες θέσεις του μητρώου και του συστήματος αρχείων. Αυτή η ρύθμιση πολιτικής μετριάζει εφαρμογές που εκτελούνται ως διαχειριστής και πραγματοποιούν εγγραφή δεδομένων εφαρμογής χρόνου εκτέλεσης στη θέση %ProgramFiles%, %Windir%; %Windir%\system32 ή HKLM\Software\....

Οι επιλογές είναι:

ò Ενεργοποιημένο: (Προεπιλογή) Οι αποτυχίες εγγραφής εφαρμογών ανακατευθύνονται κατά το χρόνο εκτέλεσης σε καθορισμένες από το χρήστη θέσεις για το σύστημα αρχείων και το μητρώο.

ò Απενεργοποιημένο: Οι εφαρμογές που κάνουν εγγραφή δεδομένων σε προστατευμένες θέσεις απλώς θα αποτυγχάνουν.

User Account Control: Virtualize file and registry write failures to per-user locations

This policy setting controls whether application write failures are redirected to defined registry and file system locations. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software.

The options are:

• Enabled: (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry.

• Disabled: Applications that write data to protected locations fail.

2057Δημιουργία συμβολικών συνδέσεων

Αυτό το δικαίωμα καθορίζει αν ο χρήστης μπορεί να δημιουργήσει συμβολική σύνδεση από τον υπολογιστή που είναι συνδεδεμένος.

Προεπιλογή: Διαχειριστής

ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτό το δικαίωμα πρέπει να δίνεται σε αξιόπιστους χρήστες. Οι συμβολικές συνδέσεις μπορούν να κάνουν ευάλωτες, σε θέματα ασφάλειας, εφαρμογές που δεν είναι σχεδιασμένες να χειριστούν συμβολικές συνδέσεις.

Σημείωση
Αυτή η ρύθμιση πρέπει να χρησιμοποιείται σε συνδυασμό με μία ρύθμιση αρχείου συστήματος symlink το οποίο μπορεί να τροποποιηθεί με το βοηθητικό πρόγραμμα γραμμής εντολών το οποίο ελέγχει το είδος των symlink που επιτρέπονται στον υπολογιστή. Πληκτρολογήστε 'fsutil behavior set symlinkevalution /?' στη γραμμή εντολών για να δείτε περισσότερες πληροφορίες σχετικά με το fsutil και τις συμβολικές συνδέσεις.
Create Symbolic Links

This privilege determines if the user can create a symbolic link from the computer he is logged on to.

Default: Administrator

WARNING: This privilege should only be given to trusted users. Symbolic links can expose security vulnerabilities in applications that aren't designed to handle them.

Note
This setting can be used in conjunction a symlink filesystem setting that can be manipulated with the command line utility to control the kinds of symlinks that are allowed on the machine. Type 'fsutil behavior set symlinkevaluation /?' at the command line to get more information about fsutil and symbolic links.
2058Τροποποίηση ετικέτας αντικειμένου

Αυτό το δικαίωμα καθορίζει ποιοι λογαριασμοί χρηστών μπορούν να τροποποιήσουν ετικέτες ακεραιότητας αντικειμένων όπως αρχεία, κλειδιά μητρώου ή διεργασίες που ανήκουν σε άλλους χρήστες. Οι διεργασίες που εκτελούνται από ένα λογαριασμό χρήστη μπορούν να τροποποιήσουν την ετικέτα ενός αντικειμένου που ανήκει σε αυτόν το χρήστη σε χαμηλότερο επίπεδο χωρίς αυτό το δικαίωμα.

Προεπιλογή: Κανένα
Modify an object label

This privilege determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users. Processes running under a user account can modify the label of an object owned by that user to a lower level without this privilege.

Default: None
2059Έλεγχος λογαριασμού χρήστη: Να επιτρέπεται σε εφαρμογές UIAccess να ζητούν προβιβασμό χωρίς χρήση της ασφαλούς επιφάνειας εργασίας.

Αυτή η ρύθμιση πολιτικής ελέγχει εάν τα προγράμματα User Interface Accessibility (UIAccess ή UIA) μπορούν να απενεργοποιούν αυτόματα την ασφαλή επιφάνεια εργασίας για προτροπές προβιβασμού που χρησιμοποιούνται από τυπικό χρήστη.

• Ενεργοποιημένο: τα προγράμματα UIA, συμπεριλαμβανομένης της Απομακρυσμένης βοήθειας των Windows, μπορούν να απενεργοποιούν αυτόματα την ασφαλή επιφάνεια εργασίας για προτροπές προβιβασμού. Εάν δεν απενεργοποιήσετε τη ρύθμιση πολιτικής "Έλεγχος λογαριασμού χρήστη: Μετάβαση στην ασφαλή επιφάνεια εργασίας κατά την προτροπή για προβιβασμό", οι προτροπές εμφανίζονται στην αλληλεπιδραστική επιφάνεια εργασίας του χρήστη αντί για την ασφαλή επιφάνεια εργασίας .

• Απενεργοποιημένο: (Προεπιλογή) Η ασφαλής επιφάνεια εργασίας μπορεί να απενεργοποιηθεί μόνο από το χρήστη της αλληλεπιδραστικής επιφάνειας εργασίας ή απενεργοποιώντας τη ρύθμιση πολιτικής "Έλεγχος λογαριασμού χρήστη: Μετάβαση στην ασφαλή επιφάνεια εργασίας κατά την προτροπή για προβιβασμό".

User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop.

This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user.

• Enabled: UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. If you do not disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop.

• Disabled: (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting.

2060Αυτή η ρύθμιση χρησιμοποιείται από το πρόγραμμα διαχείρισης διαπιστευτηρίων κατά τη δημιουργία αντιγράφων ασφαλείας/επαναφορά. Κανένας λογαριασμός δεν πρέπει να έχει αυτό το προνόμιο, καθώς αυτό εκχωρήθηκε μόνο στο Winlogon. Εάν αυτό το προνόμιο εκχωρηθεί σε άλλες οντότητες, τα αποθηκευμένα διαπιστευτήρια χρηστών ίσως να παραβιαστούν. This setting is used by Credential Manager during Backup/Restore. No accounts should have this privilege, as it is only assigned to Winlogon. Users saved credentials might be compromised if this privilege is given to other entities.
2061Αλλαγή της ζώνης ώρας

Αυτό το δικαίωμα χρήστη καθορίζει ποιοι χρήστες και ομάδες μπορούν να αλλάξουν τη ζώνη ώρας που χρησιμοποιείται από τον υπολογιστή για την εμφάνιση της τοπικής ώρας, η οποία είναι η ώρα του συστήματος υπολογιστή συν την απόκλιση από τη ζώνη ώρας. Η ώρα συστήματος από μόνη της είναι απόλυτη και δεν επηρεάζεται από αλλαγή στη ζώνη ώρας.

Αυτό το δικαίωμα χρήστη καθορίζεται στο αντικείμενο πολιτικής ομάδας (GPO) του προεπιλεγμένου ελεγκτή τομέα και στην τοπική πολιτική ασφαλείας των σταθμών εργασίας και των διακομιστών.

Προεπιλογή: Administrators, Users
Change the Time Zone

This user right determines which users and groups can change the time zone used by the computer for displaying the local time, which is the computer's system time plus the time zone offset. System time itself is absolute and is not affected by a change in the time zone.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of the workstations and servers.

Default: Administrators, Users
2062Αύξηση του συνόλου εργασίας μιας διεργασίας

Αυτό το προνόμιο καθορίζει ποιοι λογαριασμοί χρηστών μπορούν να αυξήσουν ή να μειώσουν το μέγεθος του συνόλου εργασίας μιας διεργασίας.

Προεπιλογή: Users

Το σύνολο εργασίας είναι το σύνολο των σελίδων μνήμης της φυσικής μνήμης RAM που είναι επί του παρόντος ορατές στη διεργασία. Αυτές οι σελίδες είναι μόνιμες και διαθέσιμες για χρήση από μια εφαρμογή χωρίς να προκληθεί σφάλμα σελίδων. Το ελάχιστο και μέγιστο μέγεθος του συνόλου εργασίας επηρεάζουν τη συμπεριφορά σελιδοποίησης της εικονικής μνήμης μιας διεργασίας.

Προειδοποίηση: Η αύξηση του συνόλου εργασιών διεργασίας μειώνει το ποσό φυσικής μνήμης που είναι διαθέσιμο στο υπόλοιπο σύστημα.
Increase a process working set

This privilege determines which user accounts can increase or decrease the size of a process’s working set.

Default: Users

The working set of a process is the set of memory pages currently visible to the process in physical RAM memory. These pages are resident and available for an application to use without triggering a page fault. The minimum and maximum working set sizes affect the virtual memory paging behavior of a process.

Warning: Increasing the working set size for a process decreases the amount of physical memory available to the rest of the system.
2063Ασφάλεια δικτύου: Περιορισμός NTLM: Εξερχόμενη κυκλοφορία NTLM σε απομακρυσμένους διακομιστές

Αυτή η ρύθμιση πολιτικής επιτρέπει την απόρριψη ή τον έλεγχο εξερχόμενης κυκλοφορίας NTLM από αυτόν τον υπολογιστή με Windows 7 ή Windows Server 2008 R2 σε οποιονδήποτε απομακρυσμένο διακομιστή Windows.

Εάν επιλέξετε "Να επιτρέπονται όλα" ή δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, ο υπολογιστής-πελάτης έχει τη δυνατότητα να πραγματοποιήσει έλεγχο ταυτότητας σε έναν απομακρυσμένο διακομιστή με τη χρήση ελέγχου ταυτότητας NTLM.

Εάν επιλέξετε "Έλεγχος όλων", ο υπολογιστής-πελάτης καταγράφει ένα συμβάν για κάθε αίτηση ελέγχου ταυτότητας NTLM σε έναν απομακρυσμένο διακομιστή. Αυτή η δυνατότητα επιτρέπει την αναγνώριση των διακομιστών που λαμβάνουν αιτήσεις ελέγχου ταυτότητας NTLM από τον υπολογιστή-πελάτη.

Εάν επιλέξετε "Άρνηση όλων", ο υπολογιστής-πελάτης δεν μπορεί να πραγματοποιήσει έλεγχο ταυτότητας σε έναν απομακρυσμένο διακομιστή με τη χρήση ελέγχου ταυτότητας NTLM. Μπορείτε να χρησιμοποιήσετε τη ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων απομακρυσμένων διακομιστών για έλεγχο ταυτότητας NTML" για να ορίσετε μια λίστα απομακρυσμένων διακομιστών στους οποίους οι υπολογιστές-πελάτες επιτρέπεται να πραγματοποιούν έλεγχο ταυτότητας NTLM.

Αυτή η πολιτική υποστηρίζεται σε λειτουργικό σύστημα Windows 7 ή Windows Server 2008 R2 ή νεότερο.

Σημείωση: Τα συμβάντα ελέγχου και αποκλεισμού καταγράφονται σε αυτόν τον υπολογιστή στο αρχείο καταγραφής "Λειτουργία" που βρίσκεται στην ενότητα Applications and Services Log/Microsoft/Windows/NTLM.

Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers

This policy setting allows you to deny or audit outgoing NTLM traffic from this Windows 7 or this Windows Server 2008 R2 computer to any Windows remote server.

If you select "Allow all" or do not configure this policy setting, the client computer can authenticate identities to a remote server by using NTLM authentication.

If you select "Audit all," the client computer logs an event for each NTLM authentication request to a remote server. This allows you to identify those servers receiving NTLM authentication requests from the client computer.

If you select "Deny all," the client computer cannot authenticate identities to a remote server by using NTLM authentication. You can use the "Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication" policy setting to define a list of remote servers to which clients are allowed to use NTLM authentication.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

Note: Audit and block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2064Ασφάλεια δικτύου: Περιορισμός NTLM: Εισερχόμενη κυκλοφορία NTLM

Αυτή η ρύθμιση πολιτικής επιτρέπει την απόρριψη ή την αποδοχή εισερχόμενης κυκλοφορίας NTLM.

Εάν επιλέξετε "Αποδοχή όλων" ή δεν ρυθμίσετε τις παραμέτρους αυτής της πολιτικής, ο διακομιστής θα επιτρέψει όλες τις αιτήσεις ελέγχου ταυτότητας NTLM, ο διακομιστής θα αρνηθεί τις αιτήσεις για έλεγχο ταυτότητας NTLM από εισερχόμενη κυκλοφορία και θα εμφανίσει σφάλμα αποκλεισμού NTLM.

Εάν επιλέξετε "Άρνηση όλων των λογαριασμών τομέα", ο διακομιστής θα αρνηθεί τις αιτήσεις για έλεγχο ταυτότητας NTLM για τη σύνδεση τομέα και θα εμφανίσει σφάλμα αποκλεισμού NTLM, αλλά θα επιτρέπει τη σύνδεση τοπικών λογαριασμών.

Εάν επιλέξετε "Άρνηση όλων των λογαριασμών", ο διακομιστής θα αρνηθεί τις αιτήσεις για έλεγχο ταυτότητας NTLM από εισερχόμενη κυκλοφορία και θα εμφανίσει σφάλμα αποκλεισμού NTLM.

Αυτή η πολιτική υποστηρίζεται μόνο σε λειτουργικά συστήματα Windows 7 ή WIndows Server 2008 R2 ή σε νεότερες εκδόσεις.

Σημείωση: Τα συμβάντα αποκλεισμού καταγράφονται σε αυτόν τον υπολογιστή στο αρχείο καταγραφής "Λειτουργία" που βρίσκεται στη διαδρομή Applications and Services Log/Microsoft/Windows/NTLM.

Network security: Restrict NTLM: Incoming NTLM traffic

This policy setting allows you to deny or allow incoming NTLM traffic.

If you select "Allow all" or do not configure this policy setting, the server will allow all NTLM authentication requests.

If you select "Deny all domain accounts," the server will deny NTLM authentication requests for domain logon and display an NTLM blocked error, but allow local account logon.

If you select "Deny all accounts," the server will deny NTLM authentication requests from incoming traffic and display an NTLM blocked error.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2065Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ταυτότητας NTLM σε αυτόν τον τομέα

Αυτή η ρύθμιση πολιτικής επιτρέπει την άρνηση ή την αποδοχή πραγματοποίησης ελέγχου ταυτότητας NTLM σε έναν τομέα από αυτόν τον ελεγκτή τομέα. Αυτή η πολιτική δεν επηρεάζει την αλληλεπιδραστική σύνδεση σε αυτόν τον ελεγκτή τομέα.

Εάν επιλέξετε "Απενεργοποίηση" ή αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, ο ελεγκτής τομέα θα επιτρέψει όλες τις αιτήσεις ελέγχου ταυτότητας διαβίβασης NTLM που θα πραγματοποιηθούν εντός του τομέα.

Εάν επιλέξετε "Άρνηση για λογαριασμούς τομέα προς διακομιστές τομέα", ο ελεγκτής τομέα θα αρνηθεί όλες τις απόπειρες σύνδεσης ελέγχου ταυτότητας NTLM σε όλους τους διακομιστές του τομέα που χρησιμοποιούν λογαριασμούς τομέα και θα επιστρέψει ένα σφάλμα αποκλεισμού NTLM, εκτός και αν το όνομα του διακομιστή βρίσκεται στη λίστα εξαιρέσεων στη ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων διακομιστών σε αυτόν τον τομέα".

Εάν επιλέξετε "Άρνηση για λογαριασμό τομέα", ο ελεγκτής τομέα θα αρνηθεί όλες τις απόπειρες ελέγχου ταυτότητας NTLM από λογαριασμούς τομέα και θα επιστρέψει σφάλμα αποκλεισμού NTLM εκτός κι αν το όνομα διακομιστή βρίσκεται στη λίστα εξαιρέσεων στην ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων διακομιστών σε αυτόν τον τομέα".

Εάν επιλέξετε "Άρνηση για διακομιστές τομέα", ο ελεγκτής τομέα θα αρνηθεί αιτήσεις ελέγχου ταυτότητας NTLM προς όλους τους διακομιστές στον τομέα και θα επιστρέψει ένα μήνυμα αποκλεισμού NTLM, εκτός κι αν το όνομα διακομιστή βρίσκεται στη λίστα εξαιρέσεων στην ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων διακομιστών σε αυτόν τον τομέα".

Εάν επιλέξετε "Άρνηση όλων", ο ελεγκτής τομέα θα αρνηθεί όλες τις αιτήσεις ελέγχου ταυτότητας NTLM διαβίβασης από τους διακομιστές και για τους λογαριασμούς του και θα επιστρέψει ένα μήνυμα αποκλεισμού NTLM, εκτός κι αν το όνομα διακομιστή βρίσκεται στη λίστα εξαιρέσεων στην ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων διακομιστών σε αυτόν τον τομέα".

Αυτή η πολιτική υποστηρίζεται μόνο σε Windows Server 2008 R2 ή νεότερες εκδόσεις.

Σημείωση: Τα συμβάντα αποκλεισμού καταγράφονται σε αυτόν τον υπολογιστή στο αρχείο καταγραφής "Λειτουργία" που βρίσκεται στη διαδρομή Applications and Services Log/Microsoft/Windows/NTLM.

Network security: Restrict NTLM: NTLM authentication in this domain

This policy setting allows you to deny or allow NTLM authentication within a domain from this domain controller. This policy does not affect interactive logon to this domain controller.

If you select "Disabled" or do not configure this policy setting, the domain controller will allow all NTLM pass-through authentication requests within the domain.

If you select "Deny for domain accounts to domain servers" the domain controller will deny all NTLM authentication logon attempts to all servers in the domain that are using domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

If you select "Deny for domain account" the domain controller will deny all NTLM authentication logon attempts from domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

If you select "Deny for domain servers" the domain controller will deny NTLM authentication requests to all servers in the domain and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

If you select "Deny all," the domain controller will deny all NTLM pass-through authentication requests from its servers and for its accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

This policy is supported on at least Windows Server 2008 R2.

Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2066Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων απομακρυσμένων διακομιστών για έλεγχο ταυτότητας NTLM

Αυτή η ρύθμιση πολιτικής επιτρέπει τη δημιουργία λίστας εξαιρέσεων απομακρυσμένων διακομιστών για τους οποίους οι υπολογιστές-πελάτες επιτρέπεται να χρησιμοποιήσουν έλεγχο ταυτότητας NTLM εάν έχουν ρυθμιστεί οι παράμετροι πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Εξερχόμενη κυκλοφορία NTLM σε απομακρυσμένους διακομιστές".

Εάν έχουν ρυθμιστεί οι παράμετροι αυτής της πολιτικής, μπορείτε να ορίσετε μια λίστα απομακρυσμένων διακομιστών, για τους οποίους οι υπολογιστές-πελάτες επιτρέπεται να χρησιμοποιήσουν έλεγχο ταυτότητας NTLM.

Εάν δεν έχουν ρυθμιστεί οι παράμετροι αυτής της πολιτικής, δεν θα εφαρμόζονται εξαιρέσεις.

Η μορφή ονομασίας των διακομιστών που περιέχονται στη λίστα εξαιρέσεων είναι το πλήρως προσδιορισμένο όνομα τομέα (FQDN) ή το όνομα διακομιστή NetBIOS που χρησιμοποιείται από την εφαρμογή, εμφανιζόμενο ένα ανά σειρά. Προκειμένου να εξασφαλιστούν οι εξαιρέσεις, το όνομα που χρησιμοποιείται από όλες τις εφαρμογές πρέπει να βρίσκεται στη λίστα. Προκειμένου να εξασφαλιστεί η ακρίβεια μιας εξαίρεσης, το όνομα διακομιστή πρέπει να εμφανίζεται στη λίστα και με τις δυο μορφές ονομάτων. Ένας μονός αστερίσκος (*) μπορεί να χρησιμοποιηθεί στην αρχή ή στο τέλος της συμβολοσειράς ως χαρακτήρας μπαλαντέρ.

Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication

This policy setting allows you to create an exception list of remote servers to which clients are allowed to use NTLM authentication if the "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" policy setting is configured.

If you configure this policy setting, you can define a list of remote servers to which clients are allowed to use NTLM authentication.

If you do not configure this policy setting, no exceptions will be applied.

The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the application, listed one per line. To ensure exceptions the name used by all applications needs to be in the list, and to ensure an exception is accurate, the server name should be listed in both naming formats . A single asterisk (*) can be used anywhere in the string as a wildcard character.

2067Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων διακομιστή σε αυτόν τον τομέα

Αυτή η ρύθμιση πολιτικής επιτρέπει τη δημιουργία λίστας εξαιρέσεων διακομιστών στον τομέα, για τους οποίους οι υπολογιστές-πελάτες επιτρέπεται να χρησιμοποιήσουν έλεγχο ταυτότητας διαβίβασης NTLM εάν έχει οριστεί η ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Άρνηση ελέγχου ταυτότητας NTLM στον τομέα".

Εάν έχουν ρυθμιστεί οι παράμετροι αυτής της πολιτικής, μπορείτε να ορίσετε μια λίστα διακομιστών στον τομέα, για τους οποίους οι υπολογιστές-πελάτες επιτρέπεται να χρησιμοποιήσουν έλεγχο ταυτότητας NTLM.

Εάν δεν έχουν ρυθμιστεί οι παράμετροι αυτής της πολιτικής, δεν θα εφαρμόζονται εξαιρέσεις.

Η μορφή ονομασίας των διακομιστών που περιέχονται στη λίστα εξαιρέσεων είναι το πλήρως προσδιορισμένο όνομα τομέα (FQDN) ή το όνομα διακομιστή NetBIOS που χρησιμοποιείται από την εφαρμογή που πραγματοποιεί την κλήση, εμφανιζόμενο ένα ανά σειρά. Ένας μονός αστερίσκος μπορεί να χρησιμοποιηθεί στην αρχή ή στο τέλος της συμβολοσειράς ως χαρακτήρας μπαλαντέρ.

Network security: Restrict NTLM: Add server exceptions in this domain

This policy setting allows you to create an exception list of servers in this domain to which clients are allowed to use NTLM pass-through authentication if the "Network Security: Restrict NTLM: Deny NTLM authentication in this domain" is set.

If you configure this policy setting, you can define a list of servers in this domain to which clients are allowed to use NTLM authentication.

If you do not configure this policy setting, no exceptions will be applied.

The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the calling application listed one per line. A single asterisk (*) can be used at the beginning or end of the string as a wildcard character.

2068Ασφάλεια δικτύου: Να επιτρέπεται στο LocalSystem να επιστρέψει σε περιόδους λειτουργίας με τιμή NULL

Να επιτρέπεται στο NTLM να επιστρέψει σε περίοδο λειτουργίας με τιμή NULL όταν χρησιμοποιείται μαζί με το LocalSystem.

Η προεπιλογή είναι TRUE μέχρι τα Windows Vista και FALSE στα Windows 7.

Network security: Allow LocalSystem NULL session fallback

Allow NTLM to fall back to NULL session when used with LocalSystem.

The default is TRUE up to Windows Vista and FALSE in Windows 7.

2069Ασφάλεια δικτύου: Ρύθμιση παραμέτρων τύπων κρυπτογράφησης αποδεκτών για Kerberos

Αυτή η ρύθμιση πολιτικής επιτρέπει τον ορισμό των επιτρεπόμενων τύπων κρυπτογράφησης για χρήση από το Kerberos.

Εάν δεν επιλεγεί, ο τύπος κρυπτογράφησης δεν θα επιτρέπεται. Αυτή η ρύθμιση μπορεί να επηρεάσει τη συμβατότητα με τους υπολογιστές-πελάτες ή τις υπηρεσίες και τις εφαρμογές. Υπάρχει η δυνατότητα πολλαπλών επιλογών.

Αυτή η πολιτική υποστηρίζεται στα λειτουργικά συστήματα Windows 7 ή Windows Server 2008 R2 ή σε νεότερες εκδόσεις.

Network security: Configure encryption types allowed for Kerberos

This policy setting allows you to set the encryption types that Kerberos is allowed to use.

If not selected, the encryption type will not be allowed. This setting may affect compatibility with client computers or services and applications. Multiple selections are permitted.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

2071Ασφάλεια δικτύου: Να επιτρέπονται οι αιτήσεις ελέγχου ταυτότητας PKU2U σε αυτόν τον υπολογιστή για χρήση ηλεκτρονικών ταυτοτήτων.

Αυτή η πολιτική θα είναι απενεργοποιημένη από προεπιλογή σε υπολογιστές συνδεδεμένους σε τομέα. Έτσι, δεν θα επιτρέπεται στις ηλεκτρονικές ταυτότητες να εκτελούν έλεγχο ταυτότητας στον υπολογιστή που είναι συνδεδεμένος στον τομέα.

Network security: Allow PKU2U authentication requests to this computer to use online identities.

This policy will be turned off by default on domain joined machines. This would prevent online identities from authenticating to the domain joined machine.

2072Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος εισερχόμενης κυκλοφορίας NTLM

Αυτή η ρύθμιση πολιτικής επιτρέπει τον έλεγχο εισερχόμενης κυκλοφορίας NTLM.

Εάν επιλέξετε "Απενεργοποίηση" ή εάν δεν ρυθμιστούν οι παράμετροι αυτής της πολιτικής, ο διακομιστής δεν θα καταγράφει τα συμβάντα για την εισερχόμενη κυκλοφορία NTLM.

Εάν επιλέξετε "Ενεργοποίηση ελέγχου για λογαριασμούς τομέα" ο διακομιστής θα καταγράφει τα συμβάντα για τις αιτήσεις ελέγχου ταυτότητας διαβίβασης NTLM που θα είχαν αποκλειστεί σε περίπτωση που η ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Εισερχόμενη κυκλοφορία NTLM" είχε οριστεί ως "Άρνηση όλων των λογαριασμών τομέα.

Εάν επιλέξετε "Ενεργοποίηση ελέγχου για όλους τους λογαριασμούς", ο διακομιστής θα καταγράφει τα συμβάντα για όλες τις αιτήσεις ελέγχου ταυτότητας NTLM που θα είχαν αποκλειστεί σε περίπτωση που η ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Εισερχόμενη κυκλοφορία NTLM" είχε οριστεί ως "Άρνηση όλων των λογαριασμών".

Αυτή η πολιτική υποστηρίζεται στα λειτουργικά συστήματα Windows 7 ή Windows Server 2008 R2 ή σε νεότερες εκδόσεις.

Σημείωση: Τα συμβάντα ελέγχου και αποκλεισμού καταγράφονται σε αυτόν τον υπολογιστή στο αρχείο καταγραφής "Λειτουργία" που βρίσκεται στην ενότητα Applications and Services Log/Microsoft/Windows/NTLM.

Network security: Restrict NTLM: Audit Incoming NTLM Traffic

This policy setting allows you to audit incoming NTLM traffic.

If you select "Disable", or do not configure this policy setting, the server will not log events for incoming NTLM traffic.

If you select "Enable auditing for domain accounts", the server will log events for NTLM pass-through authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all domain accounts" option.

If you select "Enable auditing for all accounts", the server will log events for all NTLM authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all accounts" option.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2073Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ελέγχου ταυτότητας NTLM στον τομέα

Αυτή η ρύθμιση πολιτικής επιτρέπει τον έλεγχο του ελέγχου ταυτότητας NTLM στον τομέα.

Εάν επιλέξετε "Απενεργοποίηση" ή αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, ο ελεγκτής τομέα δεν θα καταγράφει συμβάντα για τον έλεγχο ταυτότητας NTLM σε αυτόν τον τομέα.

Εάν επιλέξετε "Ενεργοποίηση για λογαριασμούς τομέα προς διακομιστές τομέα", ο ελεγκτής τομέα θα καταγράφει συμβάντα για απόπειρες σύνδεσης ελέγχου ταυτότητας NTLM, σε περιπτώσεις που δεν θα ήταν εφικτός ο έλεγχος ταυτότητας NTLM, λόγω της ρύθμισης πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ταυτότητας NTLM στον τομέα" .

Εάν επιλέξετε "Ενεργοποίηση για λογαριασμούς τομέα", ο ελεγκτής τομέα θα καταγράφει συμβάντα για τις απόπειρες σύνδεσης ελέγχου ταυτότητας NTLM με χρήση λογαριασμών τομέα σε περιπτώσεις που δεν θα είναι εφικτός ο έλεγχος ταυτότητας NTLM, επειδή θα έχει οριστεί η επιλογή "Άρνηση για λογαριασμούς τομέα" στη ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ταυτότητας NTLM στον τομέα".

Εάν επιλέξετε "Ενεργοποίηση για διακομιστές τομέα", ο ελεγκτής τομέα θα καταγράφει συμβάντα για αιτήσεις ελέγχου ταυτότητας NTLM προς όλους τους διακομιστές στον τομέα, σε περίπτωση που ο έλεγχος ταυτότητας NTLM δεν θα γινόταν αποδεκτός επειδή έχει οριστεί η επιλογή "Άρνηση για διακομιστές τομέα" στη ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ταυτότητας NTLM στον τομέα".

Εάν επιλέξετε "Ενεργοποίηση όλων", ο ελεγκτής τομέα θα καταγράφει συμβάντα για αιτήσεις ελέγχου ταυτότητας NTLM μεταβίβασης από τους διακομιστές του και από τους λογαριασμούς που θα απορρίπτονταν λόγω του ορισμού της επιλογής "Άρνηση όλων" στη ρύθμιση πολιτικής "Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ταυτότητας NTLM στον τομέα".

Αυτή η πολιτική υποστηρίζεται στα λειτουργικά συστήματα Windows 7 ή Windows Server 2008 R2 ή σε νεότερες εκδόσεις.

Σημείωση: Τα συμβάντα ελέγχου και αποκλεισμού καταγράφονται σε αυτόν τον υπολογιστή στο αρχείο καταγραφής "Λειτουργία" που βρίσκεται στην ενότητα Applications and Services Log/Microsoft/Windows/NTLM.

Network security: Restrict NTLM: Audit NTLM authentication in this domain

This policy setting allows you to audit NTLM authentication in a domain from this domain controller.

If you select "Disable" or do not configure this policy setting, the domain controller will not log events for NTLM authentication in this domain.

If you select "Enable for domain accounts to domain servers," the domain controller will log events for NTLM authentication logon attempts for domain accounts to domain servers when NTLM authentication would be denied because "Deny for domain accounts to domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

If you select "Enable for domain accounts," the domain controller will log events for NTLM authentication logon attempts that use domain accounts when NTLM authentication would be denied because "Deny for domain accounts" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

If you select "Enable for domain servers" the domain controller will log events for NTLM authentication requests to all servers in the domain when NTLM authentication would be denied because "Deny for domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

If you select "Enable all" the domain controller will log events for NTLM pass-through authentication requests from its servers and for its accounts which would be denied because "Deny all" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

This policy is supported on at least Windows Server 2008 R2.

Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2074Ασφάλεια δικτύου: Επιτρέπεται η χρήση της ταυτότητας του υπολογιστή από το τοπικό σύστημα για NTLM

Αυτή η ρύθμιση πολιτικής επιτρέπει στις υπηρεσίες τοπικού συστήματος που χρησιμοποιούν τη διαπραγμάτευση να χρησιμοποιήσουν την ταυτότητα του υπολογιστή κατά την επαναφορά στον έλεγχο ταυτότητας NTLM.

Εάν ενεργοποιήσετε αυτήν τη ρύθμιση πολιτικής, οι υπηρεσίες που εκτελούνται ως τοπικό σύστημα οι οποίες χρησιμοποιούν διαπραγμάτευση θα χρησιμοποιούν την ταυτότητα του υπολογιστή. Αυτό μπορεί να προκαλέσει την αποτυχία ορισμένων αιτήσεων ελέγχου ταυτότητας μεταξύ των λειτουργικών συστημάτων των Windows και την καταγραφή ενός σφάλματος.

Εάν απενεργοποιήσετε αυτήν τη ρύθμιση πολιτικής, οι υπηρεσίες που εκτελούνται ως τοπικό σύστημα οι οποίες χρησιμοποιούν διαπραγμάτευση, κατά την επαναφορά στον έλεγχο ταυτότητας NTLM, θα ολοκληρώνουν ανώνυμα τον έλεγχο ταυτότητας.

Από προεπιλογή, αυτή η πολιτική είναι ενεργοποιημένη στα Windows 7 και τις νεότερες εκδόσεις.

Από προεπιλογή, αυτή η πολιτική είναι απενεργοποιημένη στα Windows Vista.

Η πολιτική αυτή υποστηρίζεται τουλάχιστον σε Windows Vista ή Windows Server 2008.

Σημείωση: Τα Windows Vista ή Windows Server 2008 δεν εμφανίζουν αυτήν τη ρύθμιση στην πολιτική ομάδας.

Network security: Allow Local System to use computer identity for NTLM

This policy setting allows Local System services that use Negotiate to use the computer identity when reverting to NTLM authentication.

If you enable this policy setting, services running as Local System that use Negotiate will use the computer identity. This might cause some authentication requests between Windows operating systems to fail and log an error.

If you disable this policy setting, services running as Local System that use Negotiate when reverting to NTLM authentication will authenticate anonymously.

By default, this policy is enabled on Windows 7 and above.

By default, this policy is disabled on Windows Vista.

This policy is supported on at least Windows Vista or Windows Server 2008.

Note: Windows Vista or Windows Server 2008 do not expose this setting in Group Policy.

2075Διακομιστής δικτύου Microsoft: Επίπεδο επικύρωσης ονόματος προορισμού για διακομιστή SPN

Αυτή η ρύθμιση πολιτικής ελέγχει το επίπεδο επικύρωσης που εκτελεί ένας υπολογιστής με κοινόχρηστους φακέλους ή εκτυπωτές (διακομιστής) στο κύριο όνομα υπηρεσίας (SPN) που παρέχεται από τον υπολογιστή-πελάτη όταν δημιουργείται μια περίοδος λειτουργίας με χρήση του πρωτοκόλλου μπλοκ μηνυμάτων διακομιστή (SMB).

Το πρωτόκολλο μπλοκ μηνυμάτων διακομιστή (SMB) παρέχει τη βάση για την κοινή χρήση αρχείων και εκτυπωτών και άλλες λειτουργίες δικτύου, όπως είναι η απομακρυσμένη διαχείριση των Windows. Το πρωτόκολλο SMB υποστηρίζει την επικύρωση του κύριου ονόματος υπηρεσίας (SPN) του διακομιστή SMB μέσα στο BLOB ελέγχου ταυτότητας που παρέχεται από τον υπολογιστή-πελάτη SMB έτσι, ώστε να αποτραπεί μια κλάση επιθέσεων ενάντια σε διακομιστές SMB, οι οποίες αναφέρονται ως επιθέσεις μεταγωγής SMB. Η ρύθμιση αυτή θα επηρεάσει τόσο το SMB1 όσο και το SMB2.

Αυτή η ρύθμιση ασφαλείας προσδιορίζει το επίπεδο επικύρωσης που εκτελεί ένας διακομιστής SMB στο κύριο όνομα υπηρεσίας (SPN) που παρέχεται όταν ο υπολογιστής-πελάτης προσπαθεί να δημιουργήσει μια περίοδο λειτουργίας σε έναν διακομιστή SMB.

Οι επιλογές είναι:

Ανενεργό - Το SPN δεν απαιτείται ή δεν επικυρώνεται από τον διακομιστή SMB ενός υπολογιστή-πελάτη SMB.

Αποδοχή αν προέρχεται από υπολογιστή-πελάτη - Ο διακομιστής SMB θα αποδεχτεί και θα επικυρώσει το SPN που παρέχεται από τον υπολογιστή-πελάτη και θα επιτρέψει τη δημιουργία μιας περιόδου λειτουργίας εάν συμφωνεί με τη λίστα διακομιστών SMB για SPN για τον ίδιο. Εάν το SPN ΔΕΝ συμφωνεί, η αίτηση για την περίοδο λειτουργίας για τον συγκεκριμένο υπολογιστή-πελάτη SMB θα απορριφθεί.

Να απαιτείται από τον υπολογιστή-πελάτη- Ο υπολογιστής-πελάτης SMB ΠΡΕΠΕΙ να στείλει ένα όνομα SPN στην εγκατάσταση της περιόδου λειτουργίας και το όνομα SPN που παρέχεται ΠΡΕΠΕΙ να συμφωνεί με τον διακομιστή SMB που απαιτείται για τη δημιουργία της σύνδεσης. Εάν δεν παρέχεται SPN από τον υπολογιστή-πελάτη ή το SPN που παρέχεται δεν συμφωνεί, δεν είναι δυνατή η δημιουργία μιας περιόδου λειτουργίας.

Προεπιλογή: Ανενεργό

Όλα τα λειτουργικά συστήματα των Windows υποστηρίζουν ένα στοιχείο SMB προγράμματος-πελάτη και ένα στοιχείο SMB διακομιστή. Η ρύθμιση αυτή επηρεάζει τη συμπεριφορά του διακομιστή SMB και η υλοποίησή της θα πρέπει να αξιολογηθεί προσεκτικά και να δοκιμαστεί έτσι, ώστε να αποτραπούν οι διακοπές στις δυνατότητες εξυπηρέτησης αρχείων και εκτυπωτών. Για περισσότερες πληροφορίες σχετικά με την υλοποίηση και χρήση αυτών των επιλογών για την προστασία των διακομιστών SMB, επισκεφτείτε την τοποθεσία web της Microsoft (https://go.microsoft.com/fwlink/?LinkId=144505).
Microsoft network server: Server SPN target name validation level

This policy setting controls the level of validation a computer with shared folders or printers (the server) performs on the service principal name (SPN) that is provided by the client computer when it establishes a session using the server message block (SMB) protocol.

The server message block (SMB) protocol provides the basis for file and print sharing and other networking operations, such as remote Windows administration. The SMB protocol supports validating the SMB server service principal name (SPN) within the authentication blob provided by a SMB client to prevent a class of attacks against SMB servers referred to as SMB relay attacks. This setting will affect both SMB1 and SMB2.

This security setting determines the level of validation a SMB server performs on the service principal name (SPN) provided by the SMB client when trying to establish a session to an SMB server.

The options are:

Off – the SPN is not required or validated by the SMB server from a SMB client.

Accept if provided by client – the SMB server will accept and validate the SPN provided by the SMB client and allow a session to be established if it matches the SMB server’s list of SPN’s for itself. If the SPN does NOT match, the session request for that SMB client will be denied.

Required from client - the SMB client MUST send a SPN name in session setup, and the SPN name provided MUST match the SMB server that is being requested to establish a connection. If no SPN is provided by client, or the SPN provided does not match, the session is denied.

Default: Off

All Windows operating systems support both a client-side SMB component and a server-side SMB component. This setting affects the server SMB behavior, and its implementation should be carefully evaluated and tested to prevent disruptions to file and print serving capabilities. Additional information on implementing and using this to secure your SMB servers can be found at the Microsoft website (https://go.microsoft.com/fwlink/?LinkId=144505).
2076Διακομιστής δικτύου της Microsoft: Απόπειρα λήψης πληροφοριών δηλώσεων από το S4U2Self

Σκοπός αυτής της ρύθμισης ασφάλειας είναι η υποστήριξη υπολογιστών-πελατών στους οποίους εκτελείται έκδοση των Windows προγενέστερη των Windows 8 που επιχειρούν να αποκτήσουν πρόσβαση σε κοινή χρήση αρχείου για το οποίο απαιτούνται δηλώσεις χρήστη. Αυτή η ρύθμιση καθορίζει εάν ο τοπικός διακομιστής αρχείων θα επιχειρήσει να χρησιμοποιήσει τη λειτουργία Kerberos Service-For-User-To-Self (S4U2Self), για τη λήψη δηλώσεων κύριου υπολογιστή-πελάτη δικτύου από τον τομέα λογαριασμού του υπολογιστή-πελάτη. Αυτή η ρύθμιση πρέπει να ενεργοποιείται μόνο εάν ο διακομιστής αρχείων χρησιμοποιεί δηλώσεις χρήστη για τον έλεγχο της πρόσβασης στα αρχεία και αν υποστηρίζει κύριους υπολογιστές-πελάτες οι λογαριασμοί των οποίων μπορεί να βρίσκονται σε τομέα, όπου υπολογιστές-πελάτες και ελεγκτές τομέα εκτελούν έκδοση των Windows προγενέστερη των Windows 8.

Αυτή η ρύθμιση πρέπει να οριστεί σε αυτόματη (προεπιλογή), προκειμένου ο διακομιστής αρχείων να μπορεί να αξιολογήσει αυτόματα ποιες δηλώσεις είναι απαραίτητες για το χρήστη. Ένας διαχειριστής μπορεί να ορίσει αυτήν τη ρύθμιση σε “Ενεργοποιημένη” μόνο αν υπάρχουν τοπικές πολιτικές πρόσβασης αρχείων που περιλαμβάνουν δηλώσεις χρήστη.

Όταν ενεργοποιηθεί αυτή η ρύθμιση ασφαλείας, ο διακομιστής αρχείων των Windows θα ελέγξει το διακριτικό πρόσβασης ενός κύριου υπολογιστή-πελάτη δικτύου με έλεγχο ταυτότητας και θα προσδιορίσει εάν υπάρχουν πληροφορίες δήλωσης. Αν δεν υπάρχουν δηλώσεις, ο διακομιστής αρχείων θα χρησιμοποιήσει τη λειτουργία Kerberos S4U2Self για να επιχειρήσει να επικοινωνήσει με έναν ελεγκτή τομέα Windows Server 2012 στον τομέα λογαριασμού του υπολογιστή-πελάτη και να λάβει ένα διακριτικό πρόσβασης με δυνατότητα δηλώσεων για τον κύριο υπολογιστή-πελάτη. Ένα διακριτικό με δυνατότητα ισχυρισμών ίσως είναι απαραίτητο για την πρόσβαση σε αρχεία ή φακέλους όπου εφαρμόζεται πολιτική ελέγχου πρόσβασης βάσει δηλώσεων.

Αν απενεργοποιηθεί αυτή η ρύθμιση, ο διακομιστής αρχείων των Windows δεν θα επιχειρήσει να λάβει διακριτικό πρόσβασης με δυνατότητα δηλώσεων για τον κύριο υπολογιστή-πελάτη.

Προεπιλογή: Αυτόματα.
Microsoft network server: Attempt S4U2Self to obtain claim information

This security setting is to support clients running a version of Windows prior to Windows 8 that are trying to access a file share that requires user claims. This setting determines whether the local file server will attempt to use Kerberos Service-For-User-To-Self (S4U2Self) functionality to obtain a network client principal’s claims from the client’s account domain. This setting should only be set to enabled if the file server is using user claims to control access to files, and if the file server will support client principals whose accounts may be in a domain which has client computers and domain controllers running a version of Windows prior to Windows 8.

This setting should be set to automatic (default) so that the file server can automatically evaluate whether claims are needed for the user. An administrator would want to set this setting explicitly to “Enabled” only if there are local file access policies that include user claims.

When enabled this security setting will cause the Windows file server to examine the access token of an authenticated network client principal and determine if claim information is present. If claims are not present the file server will then use the Kerberos S4U2Self feature to attempt to contact a Windows Server 2012 domain controller in the client’s account domain, and obtain a claims-enabled access token for the client principal. A claims-enabled token may be needed to access files or folders which have claim-based access control policy applied.

If this setting is disabled, the Windows file server will not attempt to obtain a claim-enabled access token for the client principal.

Default: Automatic.
2077Λογαριασμοί: Αποκλεισμός λογαριασμών Microsoft

Αυτή η ρύθμιση πολιτικής δεν επιτρέπει την προσθήκη νέων λογαριασμών Microsoft σε αυτόν τον υπολογιστή από τους χρήστες.

Αν ενεργοποιήσετε την επιλογή "Οι χρήστες δεν μπορούν να προσθέσουν λογαριασμούς Microsoft", οι χρήστες δεν θα έχουν τη δυνατότητα να δημιουργήσουν νέους λογαριασμούς Microsoft σε αυτόν τον υπολογιστή, να μετατρέψουν έναν τοπικό λογαριασμό σε λογαριασμό Microsoft ή να συνδέσουν ένα λογαριασμό τομέα σε ένα λογαριασμό Microsoft. Αυτή είναι η προτιμώμενη επιλογή αν χρειάζεται να περιορίσετε τη χρήση των λογαριασμών Microsoft στην επιχείρησή σας.

Αν ενεργοποιήσετε την επιλογή "Οι χρήστες δεν μπορούν να προσθέσουν λογαριασμούς Microsoft ή να συνδεθούν με αυτούς", οι υπάρχοντες χρήστες λογαριασμών Microsoft δεν θα μπορούν να συνδεθούν στα Windows. Με αυτήν την επιλογή, ένας υπάρχων διαχειριστής σε αυτόν τον υπολογιστή ίσως να μην έχει τη δυνατότητα να συνδεθεί και να διαχειριστεί το σύστημα.

Αν απενεργοποιήσετε αυτήν την πολιτική ή δεν ρυθμίσετε τις παραμέτρους της (προτείνεται), οι χρήστες θα μπορούν να χρησιμοποιήσουν λογαριασμούς Microsoft με τα Windows.
Accounts: Block Microsoft accounts

This policy setting prevents users from adding new Microsoft accounts on this computer.

If you select the "Users can’t add Microsoft accounts" option, users will not be able to create new Microsoft accounts on this computer, switch a local account to a Microsoft account, or connect a domain account to a Microsoft account. This is the preferred option if you need to limit the use of Microsoft accounts in your enterprise.

If you select the "Users can’t add or log on with Microsoft accounts" option, existing Microsoft account users will not be able to log on to Windows. Selecting this option might make it impossible for an existing administrator on this computer to log on and manage the system.

If you disable or do not configure this policy (recommended), users will be able to use Microsoft accounts with Windows.
2078Αλληλεπιδραστική σύνδεση: Όριο λογαριασμού υπολογιστή.

Η πολιτική κλειδώματος του υπολογιστή επιβάλλεται μόνο σε αυτούς τους υπολογιστές που έχουν ενεργοποιημένο το Bitlocker για την προστασία των τόμων του λειτουργικού συστήματος. Βεβαιωθείτε ότι είναι ενεργοποιημένες οι κατάλληλες πολιτικές αντιγράφου ασφαλείας κωδικού αποκατάστασης.

Αυτή η ρύθμιση ασφαλείας προσδιορίζει τον αριθμό των αποτυχημένων προσπαθειών σύνδεσης που προκαλούν το κλείδωμα του υπολογιστή. Ένας κλειδωμένος υπολογιστής μπορεί να αποκατασταθεί μόνο με την παροχή κλειδιού αποκατάστασης στην κονσόλα. Μπορείτε να ορίσετε την τιμή των αποτυχημένων προσπαθειών σύνδεσης ανάμεσα στο 1 και το 999. Εάν ορίσετε την τιμή σε 0, ο υπολογιστής δεν θα κλειδώνει ποτέ. Οι τιμές από το 1 έως το 3 θα ερμηνεύονται ως 4.

Οι αποτυχημένες προσπάθειες σύνδεσης κωδικών πρόσβασης σε σταθμούς εργασίας ή διακομιστές-μέλη που έχουν κλειδωθεί, χρησιμοποιώντας είτε το συνδυασμό πλήκτρων CTRL+ALT+DELETE είτε προφύλαξη οθόνης που προστατεύεται από κωδικό πρόσβασης, υπολογίζονται ως αποτυχημένες προσπάθειες σύνδεσης.

Η πολιτική κλειδώματος του υπολογιστή επιβάλλεται μόνο σε αυτούς τους υπολογιστές που έχουν ενεργοποιημένο το Bitlocker για την προστασία των τόμων του λειτουργικού συστήματος. Βεβαιωθείτε ότι είναι ενεργοποιημένες οι κατάλληλες πολιτικές αντιγράφου ασφαλείας κωδικού αποκατάστασης.

Προεπιλογή: 0.
Interactive logon: Machine account threshold.

The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that appropriate recovery password backup policies are enabled.

This security setting determines the number of failed logon attempts that causes the machine to be locked out. A locked out machine can only be recovered by providing recovery key at console. You can set the value between 1 and 999 failed logon attempts. If you set the value to 0, the machine will never be locked out. Values from 1 to 3 will be interpreted as 4.

Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password protected screen savers counts as failed logon attempts.

The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that the appropriate recovery password backup policies are enabled.

Default: 0.
2079Αλληλεπιδραστική σύνδεση: Όριο αδράνειας μηχανήματος.

Τα Windows διαπιστώνουν την αδράνεια μιας περιόδου λειτουργίας σύνδεσης και εάν η διάρκεια του χρόνου αδράνειας υπερβαίνει το όριο αδράνειας, θα ενεργοποιηθεί η προφύλαξη οθόνης, κλειδώνοντας την περίοδο λειτουργίας.

Προεπιλογή: χωρίς επιβολή.
Interactive logon: Machine inactivity limit.

Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session.

Default: not enforced.
2080Αποκτήστε διακριτικό απομίμησης για κάποιον άλλο χρήστη στην ίδια περίοδο λειτουργίας.

Η εκχώρηση αυτού του προνομίου σε χρήστη επιτρέπει στα προγράμματα που εκτελούνται για λογαριασμό του συγκεκριμένου χρήστη να αποκτούν ένα διακριτικό απομίμησης άλλων χρηστών που συνδέθηκαν αλληλεπιδραστικά στην ίδια περίοδο λειτουργίας με την προϋπόθεση ότι ο καλών διαθέτει διακριτικό απομίμησης του χρήστη περιόδου λειτουργίας. Δεν ισχύει στο πλαίσιο υπολογιστή-πελάτη/διακομιστή windows επιφάνειας εργασίας όπου κάθε χρήστης διαθέτει ξεχωριστή περίοδο λειτουργίας.
Obtain an impersonation token for another user in the same session.

Assigning this privilege to a user allows programs running on behalf of that user to obtain an impersonation token of other users who interactively logged on within the same session provided the caller has an impersonation token of the session user. Not applicable within desktop windows client/server where every user gets a separate session.
2081Πρόσβαση στο δίκτυο: Περιορισμός υπολογιστών-πελατών στους οποίους επιτρέπεται η πραγματοποίηση απομακρυσμένων κλήσεων προς το SAM

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να περιορίζετε τις απομακρυσμένες συνδέσεις rpc προς το SAM.

Αν δεν επιλεχθεί, θα χρησιμοποιείται η προεπιλεγμένη περιγραφή ασφαλείας.

Αυτή η πολιτική υποστηρίζεται τουλάχιστον στον Windows Server 2016.

Network access: Restrict clients allowed to make remote calls to SAM

This policy setting allows you to restrict remote rpc connections to SAM.

If not selected, the default security descriptor will be used.

This policy is supported on at least Windows Server 2016.

2082Αλληλεπιδραστική σύνδεση: Να μην εμφανίζεται το όνομα χρήστη κατά την είσοδο
Αυτή η ρύθμιση ασφάλειας καθορίζει αν το όνομα χρήστη του ατόμου που εισέρχεται σε αυτόν τον υπολογιστή θα εμφανίζεται κατά την είσοδο στα Windows μετά την εισαγωγή των διαπιστευτηρίων και πριν από την εμφάνιση της επιφάνειας εργασίας του υπολογιστή.
Αν αυτή η πολιτική είναι ενεργοποιημένη, το όνομα χρήστη δεν θα εμφανίζεται.

Αν αυτή η πολιτική είναι απενεργοποιημένη, το όνομα χρήστη θα εμφανίζεται.

Προεπιλογή: Απενεργοποιημένη.


Interactive logon: Don't display username at sign-in
This security setting determines whether the username of the person signing in to this PC appears at Windows sign-in, after credentials are entered, and before the PC desktop is shown.
If this policy is enabled, the username will not be shown.

If this policy is disabled, the username will be shown.

Default: Disabled.


57343Πρόκειται να αλλάξετε τις ρυθμίσεις ασφαλείας για αυτήν την υπηρεσία. Η αλλαγή της προεπιλεγμένης ασφάλειας για την υπηρεσία θα μπορούσε να προκαλέσει προβλήματα λόγω ασυνεπούς ρύθμισης παραμέτρων ανάμεσα στη συγκεκριμένη υπηρεσία και σε άλλες υπηρεσίες που βασίζονται σε αυτήν.

Θέλετε να συνεχίσετε;
You are about to change the security settings for this service. Changing the default security for the service could cause problems due to inconsistent configuration between this service and other services that rely on it.

Do you want to continue?
57345Πρόκειται να εισαγάγετε πληροφορίες για νέα πρότυπα στις πολιτικές τοπικού υπολογιστή για αυτόν τον υπολογιστή. Εάν το κάνετε αυτό θα αλλάξουν οι ρυθμίσεις ασφαλείας του υπολογιστή σας. Θέλετε να συνεχίσετε; You are about to import new template information into the local computer policy for this computer. Doing so will change your computer security settings. Do you want to continue?
57346Ρύθμιση παραμέτρων ασφαλείας υπολογιστή Configuring Computer Security
57350Τρέχουσα βάση δεδομένων ρυθμίσεων ασφαλείας: Βάση δεδομένων %s τοπικών πολιτικών Current Security Configuration Database: Local Policy Database %s
57351Τρέχουσα βάση δεδομένων ρυθμίσεων ασφαλείας: Ιδιωτική βάση δεδομένων %s Current Security Configuration Database: Private Database %s
57352Δημιουργούνται πληροφορίες ανάλυσης Generating analysis information
57353Η εισαγωγή απέτυχε Import Failed
57354Καθορισμένα δευτερεύοντα στοιχεία Subitems defined
57355Δεν υπάρχει Not Available
57356Νέα συσκευή New Service
57357Παράμετροι: Configuring:
57358&Προσθήκη αρχείου...
Προσθέτει ένα νέο αρχείο ή φάκελο σε αυτό το πρότυπο
Add &File...
Adds a new file or folder to this template
57359Προσθήκη αυτού του αρχείου ή φακέλου στο πρότυπο: Add this file or folder to the template:
57360Προσθήκη ενός αρχείου ή φακέλου Add a file or folder
57361Microsoft Corporation Microsoft Corporation
5736210.0 10.0
57363Τα πρότυπα ασφαλείας είναι ένα συμπληρωματικό πρόγραμμα της κονσόλας MMC, το οποίο παρέχει δυνατότητες επεξεργασίας για αρχεία προτύπων ασφαλείας. Security Templates is an MMC snap-in that provides editing capabilities for security template files.
57364Η Ρύθμιση παραμέτρων και ανάλυση ασφαλείας είναι ένα συμπληρωματικό πρόγραμμα της κονσόλας MMC, το οποίο παρέχει ρύθμιση παραμέτρων και ανάλυση ασφαλείας για υπολογιστές των Windows που χρησιμοποιούν αρχεία προτύπων ασφαλείας. Security Configuration and Analysis is an MMC snap-in that provides security configuration and analysis for Windows computers using security template files.
57365Το συμπληρωματικό πρόγραμμα Επέκταση Ρυθμίσεων Ασφαλείας επεκτείνει το συμπληρωματικό πρόγραμμα Πολιτική Ομάδας και σας βοηθά να ορίζετε πολιτικές ασφαλείας για υπολογιστές του τομέα σας. The Security Settings Extension snap-in extends the Group Policy snap-in and helps you define security policies for computers in your domain.
57366&Εισαγωγή πολιτικής...
Εισαγωγή προτύπου από ένα αρχείο στο αντικείμενο αυτής της πολιτικής.
&Import Policy...
Import a template file into this policy object.
57367Εξ&αγωγή πολιτικής...
Εξαγωγή προτύπου από αυτήν την πολιτική σε ένα αρχείο.
E&xport policy...
Export template from this policy to a file.
57368Το αρχείο %s υπάρχει ήδη.
Θέλετε να αντικατασταθεί;
File %s already exists.
Do you want to overwrite it?
57369Επιτυχία Success
57370Αποτυχία Failure
57371Κανένας έλεγχος No auditing
57372Τα Windows δεν είναι δυνατό να ενημερώσουν τις πολιτικές. Windows cannot update the policies.
57373Τα Windows δεν είναι δυνατό να αντιγράψουν την ενότητα Windows cannot copy the section
57374Επιλογή αρχείου για προσθήκη Select File to Add
57375Άνοιγμα βάσης δεδομένων Open database
57376Δημιουργία βάσης δεδομένων Create Database
57377Εξαγωγή πολιτικής στο Export Policy To
57378Εισαγωγή πολιτικής από Import Policy From
57380Εισαγωγή προτύπου Import Template
57381Εξαγωγή προτύπου σε Export Template To
57382Ρύθμιση ασφάλειας Security Setting
57384Τα Windows δεν είναι δυνατό να ανοίξουν τη βάση δεδομένων τοπικής πολιτικής. Windows cannot open the local policy database.
57385Βάση δεδομένων τοπικής πολιτικής Local Policy Database
57386Δεν είναι δυνατή η επεξεργασία της βάσης δεδομένων τοπικών ρυθμίσεων ασφαλείας από το συμπληρωματικό πρόγραμμα Ρύθμιση παραμέτρων και ανάλυση ασφάλειας. Χρησιμοποιήστε το συμπληρωματικό πρόγραμμα Πολιτική Ομάδας για να επεξεργαστείτε τις τοπικές ρυθμίσεις ασφαλείας. The local security settings database cannot be edited from the Security Configuration and Analysis snap-in. Use the Group Policy snap-in to edit the local security settings.
57387\help\75393cf0-f17a-453d-98a9-592b009289c2.chm \help\75393cf0-f17a-453d-98a9-592b009289c2.chm
57388\help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm
57389\help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm
57390\help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm
57391\help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm
57392\help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm
57394Υπάρχουν νέες ρυθμίσεις πολιτικών στον υπολογιστή σας. Θέλετε να ενημερώσετε την προβολή σας με την ισχύουσα πολιτική; There are new policy settings on your computer. Do you want to update your view of the effective policy?
57395Ρύθμιση υπολογιστή στο %s Computer setting on %s
57396Δεν ήταν δυνατή η δημιουργία αυτής της βάσης δεδομένων γιατί δεν έχει επιλεγεί κανένα αρχείο προτύπων.
Για να ανοίξετε μια υπάρχουσα βάση δεδομένωνΚάντε κλικ με το δεξιό κουμπί του ποντικιού στο στοιχείο πεδίου Ρύθμιση παραμέτρων και ανάλυση ασφάλειας. Επιλέξτε Άνοιγμα βάσης δεδομένων Επιλέξτε μια βάση δεδομένων και πατήστε "Άνοιγμα" Για να δημιουργήσετε μια νέα βάση δεδομένων Κάντε κλικ με το δεξιό κουμπί του ποντικιού στο στοιχείο πεδίου Ρύθμιση παραμέτρων και ανάλυση ασφάλειας . Επιλέξτε Άνοιγμα βάσης δεδομένων. Πληκτρολογήστε ένα νέο όνομα βάσης δεδομένων και πατήστε "Άνοιγμα". Επιλέξτε ένα αρχείο ρυθμίσεων ασφαλείας προς εισαγωγή και πατήστε "Άνοιγμα".
This database couldn't be created because no template file was selected.
To Open an Existing DatabaseRight click on the Security Configuration and Analysis scope item. Choose Open Database Choose a database and press OPEN To Create a New Database Right click on the Security Configuration and Analysis scope item. Choose Open Database. Type in a new database name and press OPEN. Choose a security configuration file to import and press OPEN.
57397Αντ&ικατάσταση των υπαρχόντων δικαιωμάτων σε όλα τα δευτερεύοντα κλειδιά με μεταβιβάσιμα δικαιώματα &Replace existing permissions on all subkeys with inheritable permissions
57398Εφαρμογή μετα&βιβάσιμων δικαιωμάτων σε όλα τα δευτερεύοντα κλειδιά &Propagate inheritable permissions to all subkeys
57399&Να μην επιτρέπεται η αντικατάσταση των δικαιωμάτων σε αυτό το κλειδί &Do not allow permissions on this key to be replaced
57400Ρύθμιση παραμέτρων της σχέσης μελών για την ομάδα %s Configure Membership for %s
57401Λήξη εισιτηρίου: Ticket expires in:
57402Το εισιτήριο δεν έχει λήξει. Ticket doesn't expire.
57403Λήξη ανανέωσης εισιτηρίου: Ticket renewal expires in:
57404Το ανανεωμένο εισιτήριο είναι απενεργοποιημένο. Ticket renewal is disabled.
57405Μέγιστη ανοχή: Maximum tolerance:
57410Ονόματα χρηστών και ομάδων User and group names
57411Προσθήκη χρήστη ή ομάδας Add User or Group
57412Χωρίς αποσύνδεση των προγραμμάτων-πελατών: Do not disconnect clients:
57413Αποσύνδεση όταν ο χρόνος αδράνειας υπερβαίνει: Disconnect when idle time exceeds:
57414Χωρίς απομνημόνευση στη μνήμη cache των προσβάσεων στο δίκτυο: Do not cache logons:
57415Μνήμη cache: Cache:
57416Να γίνεται αυτή η ερώτηση αρκετές ημέρες προτού τη λήξη του κωδικού πρόσβασης: Begin prompting this many days before password expires:
57418&Ρύθμιση παραμέτρων αυτού του κλειδιού, στη συνέχεια &Configure this key then
57419Δεν ήταν δυνατή η αποθήκευση της περιγραφής καθολικής θέσης Could not save global location description
57421Επανάληψη φόρτωσης
Εκ νέου φόρτωση των πολιτικών ασφαλείας
Reload
Reload the security policy
57422Να αποθηκευτούν οι αλλαγές που έγιναν στις %1 προτού φορτωθεί πάλι; Save changes to %1 before reloading it?
57423Τοπικές ρυθμίσεις ασφαλείας Local Security Settings
57424Κλάση ρυθμίσεων ασφαλείας WSecEdit WSecEdit Security Settings Class
57425Κλάση ρυθμίσεων τοπικής ασφάλειας WSecEdit WSecEdit Local Security Settings Class
57428Το συμπληρωματικό πρόγραμμα τοπικών ρυθμίσεων ασφαλείας σας βοηθά να ορίσετε ασφάλεια στο τοπικό σύστημα. The Local Security Settings snap-in helps you define security on the local system.
57430Κλάση ρυθμίσεων ασφαλείας WSecEdit RSOP WSecEdit RSOP Security Settings Class
57431Το συμπληρωματικό πρόγραμμα Επέκταση Ρυθμίσεων Ασφαλείας (Security Settings Extension Ασφαλείας, RSOP) επεκτείνει το συμπληρωματικό πρόγραμμα RSOP και σας βοηθά να προβάλετε πολιτικές ασφαλείας για υπολογιστές του τομέα σας. The RSOP Security Settings Extension snap-in extends the RSOP snap-in and helps you view resultant security policies for computers in your domain.
57435&Εφαρμογή &Apply
57436Δεν ήταν δυνατός ο προσδιορισμός των ρυθμίσεων ασφαλείας πολιτικής ομάδας που ισχύουν σε αυτόν τον υπολογιστή.
Το επιστρεφόμενο σφάλμα κατά την προσπάθεια ανάκτησης αυτών των ρυθμίσεων από τη βάση δεδομένων πολιτικής τοπικής ασφάλειας (%%windir%%\security\database\secedit.sdb) ήταν: %s
Θα εμφανιστούν όλες οι τοπικές ρυθμίσεις ασφαλείας, αλλά δεν θα δοθεί καμία ένδειξη αν μια δεδομένη ρύθμιση ασφαλείας ορίζεται από πολιτική ομάδας.
Οποιαδήποτε τοπική ρύθμιση ασφαλείας τροποποιηθεί μέσω αυτού του περιβάλλοντος εργασίας χρήστη μπορεί στη συνέχεια να παρακαμφθεί από πολιτικές επιπέδου τομέα.
The Group Policy security settings that apply to this machine could not be determined.
The error returned when trying to retrieve these settings from the local security policy database (%%windir%%\security\database\secedit.sdb) was: %s
All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy.
Any local security setting modified through this User Interface may subsequently be overridden by domain-level policies.
57437Δεν ήταν δυνατός ο προσδιορισμός των ρυθμίσεων ασφαλείας πολιτικής ομάδας που ισχύουν σε αυτόν τον υπολογιστή.
Το σφάλμα που λήφθηκε κατά την προσπάθεια ανάκτησης αυτών των ρυθμίσεων από τη βάση δεδομένων τοπικής πολιτικής (%%windir%%\security\database\secedit.sdb) ήταν: %s
Θα εμφανιστούν όλες οι τοπικές ρυθμίσεις ασφαλείας, αλλά δεν θα δοθεί καμία ένδειξη αν μια δεδομένη ρύθμιση ασφαλείας ορίζεται από πολιτική ομάδας.
The Group Policy security settings that apply to this machine could not be determined.
The error received when trying to retrieve these settings from the local policy database (%%windir%%\security\database\secedit.sdb) was: %s
All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy.
57438Αρχείο καταγραφής: Log file:
57439Όνομα πολιτικής Policy Name
57440Ρύθμιση Setting
57441Η πολιτική %1 εφαρμόστηκε με επιτυχία. The policy %1 was correctly applied.
57442Παρουσιάστηκε σφάλμα κατά τη ρύθμιση ενός θυγατρικού αντικειμένου αυτού του αντικειμένου. (ή, Ο μηχανισμός πολιτικής επιχείρησε να ρυθμίσει το θυγατρικό αντικείμενο μιας συγκεκριμένης ρύθμισης πολιτικής και απέτυχε.) Για περισσότερες πληροφορίες, ανατρέξτε στο αρχείο %windir%\security\logs\winlogon.log There was an error configuring a child of this object. (or The policy engine attempted and failed to configure the child of a specific policy setting.) For more information, see %windir%\security\logs\winlogon.log
57443Η πολιτική %1 είχε ως αποτέλεσμα το ακόλουθο σφάλμα %2. Για περισσότερες πληροφορίες, ανατρέξτε στο αρχείο καταγραφής %windir%\security\logs\winlogon.log στον υπολογιστή προορισμού. The policy %1 resulted in the following error %2. For more information, see %windir%\security\logs\winlogon.log on the target machine.
57444Η πολιτική %1 είχε ως αποτέλεσμα μη έγκυρη κατάσταση και καταγράφηκε. Ανατρέξτε στο αρχείο καταγραφής %%windir%%\security\logs\winlogon.log στον υπολογιστή προορισμού για περισσότερες πληροφορίες. The policy %1 resulted in an invalid status and was logged. See %%windir%%\security\logs\winlogon.log on the target machine for more information.
57445Ο μηχανισμός πολιτικής δεν προσπάθησε να ρυθμίσει την παράμετρο. Για περισσότερες πληροφορίες, ανατρέξτε στο αρχείο καταγραφής %windir%\security\logs\winlogon.log στον υπολογιστή προορισμού. The policy engine did not attempt to configure the setting. For more information, see %windir%\security\logs\winlogon.log on the target machine.
57446Πρ&οβολή ασφαλείας... &View Security...
57447Δεν ήταν δυνατή η εξαγωγή του προτύπου %1.
Το σφάλμα που επεστράφη ήταν: %2
Couldn't export template to %1.
The error returned was: %2
57448Αποθήκευση αλλαγών στην Βάση δεδομένων ασφαλείας; Save changes to Security Database?
57449Να μην επιτρέπονται συνδέσεις μέσω Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας Deny log on through Remote Desktop Services
57450Να επιτρέπονται συνδέσεις μέσω Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας Allow log on through Remote Desktop Services
57451Δεν μπορούσε να γίνει προσθήκη θέσης αναζήτησης προτύπου Couldn't add template search path
57453\Security\Logs \Security\Logs
57454Το μέρος αυτής της πολιτικής ασφαλείας που αφορά ασφάλεια μπορεί να υποστεί επεξεργασία μόνο μέσω του Εξομοιωτή PDC. The security portion of this group policy may only be edited on the PDC Emulator.
57455Η ρύθμιση αυτή δεν είναι συμβατή με υπολογιστές που εκτελούν Windows 2000 Service Pack 1 ή προηγούμενη έκδοση. Εφαρμόστε αντικείμενα πολιτικής ομάδας τα οποία περιέχουν τη ρύθμιση αυτή μόνο σε υπολογιστές που εκτελούν νεότερη έκδοση του λειτουργικού συστήματος. This setting is not compatible with computers running Windows 2000 Service Pack 1 or earlier. Apply Group Policy objects containing this setting only to computers running a later version of the operating system.
57456Κλείσιμο όλων των σελίδων ιδιοτήτων πριν την διαγραφή του %1 Close all property pages before deleting %1
57457Η τιμή πρέπει να είναι μεταξύ %d και %d Value must be between %d and %d
57458Πρόσβαση δικτύου: Να επιτρέπεται η μετάφραση ανώνυμου SID/ονόματος Network access: Allow anonymous SID/Name translation
57459Οι διαχειριστές πρέπει να διαθέτουν το δικαίωμα τοπικής σύνδεσης. Administrators must be granted the logon local right.
57460Δεν μπορείτε να αρνηθείτε σε όλους τους χρήστες και διαχειριστές το δικαίωμα τοπικής σύνδεσης. You cannot deny all users or administrator(s) from logging on locally.
57461Κάποιοι λογαριασμοί δεν είναι δυνατόν να μεταφραστούν. Some accounts cannot be translated.
57462Για να εφαρμόσετε τις αλλαγές ή να κλείσετε αυτή την σελίδα ιδιοτήτων, κλείστε όλα τα δευτερεύοντα παράθυρα. To apply your changes or close this property sheet, close all secondary windows.
57463Το παράθυρο δεν ήταν δυνατόν να ανοιχτεί. Τα Windows δεν μπορούν να δημιουργήσουν ένα νήμα διασύνδεσης χρήστη για τη σελίδα ιδιοτήτων. The window cannot be opened. Windows cannot create a UI thread for the property sheet.
57464\help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm
57465Τι είναι... What's this?
57466sct sct
57467\help\29a1325e-50b4-4963-a36e-979caa9ea094.chm \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm
57468Η τιμή πρέπει να είναι μεταξύ %d και %d ή 0 Value must be between %d and %d or 0
57469Αυτή η ρύθμιση επηρεάζει μόνο τα λειτουργικά συστήματα που είναι νεότερα από τον Windows Server 2003. This setting affects only operating systems earlier than Windows Server 2003.
57470Η μεταβολή αυτής της ρύθμισης μπορεί να επηρεάσει τη συμβατότητα με προγράμματα-πελάτες, υπηρεσίες και εφαρμογές.
%1
Modifying this setting may affect compatibility with clients, services, and applications.
%1
57471Για περισσότερες πληροφορίες, δείτε %1. (Q%2!lu!) For more information, see %1. (Q%2!lu!)
57472Θα αλλάξετε τη ρύθμιση σε μια τιμή που μπορεί να επηρεάσει τη συμβατότητα με προγράμματα-πελάτες, υπηρεσίες και εφαρμογές.

%1

Θέλετε να προχωρήσετε με την αλλαγή;
You are about to change this setting to a value that may affect compatibility with clients, services, and applications.

%1

Do you want to continue with the change?
57473Στους διαχειριστές και στο λογαριασμό SERVICE πρέπει να εκχωρηθεί το δικαίωμα μίμησης υπολογιστή-πελάτη μετά τον έλεγχο ταυτότητας Administrators and SERVICE must be granted the impersonate client after authentication privilege
57474Δεν είναι δυνατή η επιβολή αυτής της ρύθμισης αν η ρύθμιση παραμέτρων κάποιας άλλης πολιτικής προβλέπει την παράκαμψη της πολιτικής ελέγχου σε επίπεδο κατηγορίας.
%1
This setting might not be enforced if other policy is configured to override category level audit policy.
%1
57475Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα %1 στην Τεχνική αναφορά πολιτικών ασφαλείας. For more information, see %1 in the Security Policy Technical Reference.
58000Δεν υπάρχει κείμενο επεξήγησης για αυτήν την ενέργεια No explain text for this action
58003Το μηχάνημα θα κλειδωθεί μετά από Machine will be locked after
58100Διαχείριση κεντρικών πολιτικών πρόσβασης...
Προσθήκη/κατάργηση κεντρικών πολιτικών πρόσβασης σε αυτό το πρότυπο
Manage Central Access Policies...
Add/Remove Central Access Policies to this template
58107Αυτή η πολιτική πρόσβασης περιλαμβάνει τους εξής κανόνες πολιτικής: This Access Policy includes the following Policy rules:
58108Κατάσταση Status
58109Λήψη κεντρικών πολιτικών πρόσβασης από το active directory... Downloading central access policies from active directory...
58110Σφάλμα: Δεν ήταν δυνατή η λήψη κεντρικών πολιτικών πρόσβασης Error: Central access policies could not be downloaded
58111Έτοιμος... Ready...
58113Δεν ήταν δυνατή η εύρεση αυτής της κεντρικής πολιτικής πρόσβασης. Ενδέχεται να έχει διαγραφεί από την υπηρεσία καταλόγου active directory ή να έχει μη έγκυρες ρυθμίσεις. Επαναφέρετε αυτήν την πολιτική στο κέντρο διαχείρισης υπηρεσίας καταλόγου active directory (AD AC) ή καταργήστε την από τη ρύθμιση παραμέτρων. This central access policy could not be found. It may have been deleted from Active Directory or have invalid settings. Restore this policy in Active Directory Administrative Center (AD AC) or remove it from the configuration.
59001Λογαριασμοί: Περιορισμός χρήσης κενών κωδ. πρόσβασης σε συνδέσεις κονσόλας μόνο Accounts: Limit local account use of blank passwords to console logon only
59002Έλεγχος: Έλεγχος της πρόσβασης των αντικειμένων του καθολικού συστήματος Audit: Audit the access of global system objects
59003Έλεγχος: Έλεγχος των δικαιωμάτων δημιουργίας και επαναφοράς αντιγράφων ασφαλείας Audit: Audit the use of Backup and Restore privilege
59004Έλεγχος: Άμεσος τερματισμός του συστήματος εάν δεν είναι δυνατή η καταχώρηση των ελέγχων ασφαλείας Audit: Shut down system immediately if unable to log security audits
59005Συσκευές: Να μην επιτρέπεται στους χρήστες η εγκατάσταση των προγραμμάτων οδήγησης του εκτυπωτή Devices: Prevent users from installing printer drivers
59010Συσκευές: Να επιτρέπεται η απαγκύρωση χωρίς να χρειάζεται σύνδεση Devices: Allow undock without having to log on
59011Ελεγκτής τομέα: Να επιτρέπονται τελεστές διακομιστή για τον προγραμματισμό εργασιών Domain controller: Allow server operators to schedule tasks
59012Ελεγκτής τομέα: Άρνηση αλλαγών κωδικού πρόσβασης λογαριασμού μηχανήματος Domain controller: Refuse machine account password changes
59013Ελεγκτής τομέα: Απαιτήσεις υπογραφής διακομιστή LDAP Domain controller: LDAP server signing requirements
59014Καθόλου None
59015Απαίτηση υπογραφής Require signing
59016Μέλος τομέα: Απενεργοποίηση αλλαγών κωδικού πρόσβασης του λογαριασμού μηχανής Domain member: Disable machine account password changes
59017Μέλος τομέα: Μέγιστη ηλικία κωδικού πρόσβασης λογαριασμού μηχανήματος Domain member: Maximum machine account password age
59018Μέλος τομέα: Κρυπτογράφηση ή ψηφιακή υπογραφή των δεδομένων του καναλιού ασφαλείας (πάντα) Domain member: Digitally encrypt or sign secure channel data (always)
59019Μέλος τομέα: Κρυπτογράφηση ή ψηφιακή υπογραφή των δεδομένων του καναλιού ασφαλείας (όταν είναι δυνατό) Domain member: Digitally encrypt secure channel data (when possible)
59020Μέλος τομέα: Ψηφιακή υπογραφή των δεδομένων του καναλιού ασφαλείας (όταν είναι δυνατό) Domain member: Digitally sign secure channel data (when possible)
59021Μέλος τομέα: Απαίτηση κλειδιού έγκυρης περιόδου λειτουργίας (Windows 2000 ή νεότερες εκδόσεις) Domain member: Require strong (Windows 2000 or later) session key
59022Αλληλεπιδραστική σύνδεση: Να μην απαιτείται CTRL+ALT+DEL Interactive logon: Do not require CTRL+ALT+DEL
59023Αλληλεπιδραστική σύνδεση: Χωρίς εμφάνιση τελευταίας εισόδου Interactive logon: Don't display last signed-in
59024Αλληλεπιδραστική σύνδεση: Εμφάνιση πληροφοριών χρήστη όταν κλειδώνεται η περίοδος λειτουργίας Interactive logon: Display user information when the session is locked
59025Να εμφανίζεται το όνομα, ο τομέας και τα ονόματα χρήστη User display name, domain and user names
59026Να εμφανίζεται μόνο το όνομα του χρήστη User display name only
59027Να μην εμφανίζονται τα στοιχεία του χρήστη Do not display user information
59028Αλληλεπιδραστική σύνδεση: Κείμενο μηνύματος για χρήστες που προσπαθούν να συνδεθούν Interactive logon: Message text for users attempting to log on
59029Αλληλεπιδραστική σύνδεση: Τίτλος μηνύματος για χρήστες που προσπαθούν να συνδεθούν Interactive logon: Message title for users attempting to log on
59030Αλληλεπιδραστική σύνδεση: Πλήθος προηγούμενων συνδέσεων στη μνήμη cache (σε περίπτωση που δεν είναι διαθέσιμος κάποιος ελεγκτής τομέα) Interactive logon: Number of previous logons to cache (in case domain controller is not available)
59031Αλληλεπιδραστική σύνδεση: Ερώτηση στο χρήστη για αλλαγή του κωδικού πρόσβασης πριν τη λήξη του Interactive logon: Prompt user to change password before expiration
59032Αλληλεπιδραστική σύνδεση: Απαίτηση ελέγχου ταυτότητας ελεγκτή τομέα για ξεκλείδωμα σταθμού εργασίας Interactive logon: Require Domain Controller authentication to unlock workstation
59033Αλληλεπιδραστική σύνδεση: Απαιτείται Windows Hello για επιχειρήσεις ή έξυπνη κάρτα Interactive logon: Require Windows Hello for Business or smart card
59034Αλληλεπιδραστική σύνδεση: Λειτουργία αφαίρεσης της έξυπνης κάρτας Interactive logon: Smart card removal behavior
59035Καμιά ενέργεια No Action
59036Κλείδωμα σταθμού εργασίας Lock Workstation
59037Υποχρεωτική αποσύνδεση Force Logoff
59038Αποσύνδεση σε περίοδο λειτουργίας Υπηρεσιών απομακρυσμένης επιφάνειας εργασίας Disconnect if a remote Remote Desktop Services session
59039Πρόγραμμα-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) Microsoft network client: Digitally sign communications (always)
59040Πρόγραμμα-πελάτης δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (εάν συμφωνεί ο διακομιστής) Microsoft network client: Digitally sign communications (if server agrees)
59041Πρόγραμμα-πελάτης δικτύου Microsoft: Αποστολή κωδικού πρόσβασης χωρίς κρυπτογράφηση στους διακομιστές SMB τρίτων Microsoft network client: Send unencrypted password to third-party SMB servers
59042Πρόγραμμα-πελάτης δικτύου Microsoft: Το χρονικό διάστημα αδράνειας που απαιτείται πριν από την αναστολή της περιόδου λειτουργίας Microsoft network server: Amount of idle time required before suspending session
59043Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (πάντα) Microsoft network server: Digitally sign communications (always)
59044Διακομιστής δικτύου Microsoft: Ψηφιακή υπογραφή κατά την επικοινωνία (εάν συμφωνεί το πρόγραμμα-πελάτης) Microsoft network server: Digitally sign communications (if client agrees)
59045Διακομιστής δικτύου Microsoft: Αποσύνδεση χρηστών όταν λήγει ο χρόνος σύνδεσης (τοπικά) Microsoft network server: Disconnect clients when logon hours expire
59046Πρόσβαση στο δίκτυο: Να μην επιτρέπεται η αποθήκευση κωδικών πρόσβασης και διαπιστευτηρίων για έλεγχο ταυτότητας δικτύου Network access: Do not allow storage of passwords and credentials for network authentication
59047Πρόσβαση δικτύου: Να μην επιτρέπεται η ανώνυμη απαρίθμηση λογαριασμών SAM Network access: Do not allow anonymous enumeration of SAM accounts
59048Πρόσβαση δικτύου: Να μην επιτρέπεται απαρίθμηση των λογαριασμών και των κοινόχρηστων στοιχείων SAM Network access: Do not allow anonymous enumeration of SAM accounts and shares
59049Πρόσβαση δικτύου: Εφαρμογή των δικαιωμάτων ως 'Everyone' στους ανώνυμους χρήστες Network access: Let Everyone permissions apply to anonymous users
59050Πρόσβαση δικτύου: Περιορισμός πρόσβασης σε επώνυμες διοχετεύσεις και κοινόχρηστα στοιχεία ανώνυμα Network access: Restrict anonymous access to Named Pipes and Shares
59051Πρόσβαση δικτύου: Επώνυμες διοχετεύσεις στις οποίες μπορεί να γίνει πρόσβαση ανώνυμα Network access: Named Pipes that can be accessed anonymously
59052Πρόσβαση δικτύου: Κοινόχρηστα στοιχεία στα οποία μπορεί να γίνει πρόσβαση ανώνυμα Network access: Shares that can be accessed anonymously
59053Πρόσβαση δικτύου: Διαδρομές και υποδιαδρομές μητρώου προσβάσιμες από απόσταση Network access: Remotely accessible registry paths and sub-paths
59054Πρόσβαση δικτύου: Διαδρομές μητρώου προσβάσιμες από απόσταση Network access: Remotely accessible registry paths
59055Πρόσβαση δικτύου: Μοντέλο κοινής χρήσης και ασφάλειας για τοπικούς λογαριασμούς Network access: Sharing and security model for local accounts
59056Κλασική - οι τοπικοί χρήστες ελέγχονται σαν να είναι οι ίδιοι Classic - local users authenticate as themselves
59057Μόνο επισκέπτες - οι τοπικοί χρήστες ελέγχονται σαν επισκέπτες Guest only - local users authenticate as Guest
59058Ασφάλεια δικτύου: Να μην αποθηκεύεται η τιμή κατακερματισμού της Διαχείρισης LAN Manager στην επόμενη αλλαγή κωδικού πρόσβασης Network security: Do not store LAN Manager hash value on next password change
59059Ασφάλεια δικτύου: Επίπεδο ελέγχου ταυτότητας του LAN Manager Network security: LAN Manager authentication level
59060Αποστολή αποκρίσεων LM & NTLM Send LM & NTLM responses
59061Αποστολή LM & NTLM-χρήση ασφάλειας NTLMv2 αν ζητηθεί Send LM & NTLM - use NTLMv2 session security if negotiated
59062Αποστολή μόνο αποκρίσεων NTLM Send NTLM response only
59063Αποστολή μόνο αποκρίσεων NTLMv2 Send NTLMv2 response only
59064Αποστολή μόνο αποκρίσεων NTLMv2. Άρνηση LM Send NTLMv2 response only. Refuse LM
59065Αποστολή μόνο αποκρίσεων NTLMv2. Άρνηση & NTLM Send NTLMv2 response only. Refuse LM & NTLM
59066Ασφάλεια δικτύου: Ελάχιστη ασφάλεια περιόδου για πελάτες με βάση NTLM SSP (συμπεριλαμβανομένων ασφαλών RPC) Network security: Minimum session security for NTLM SSP based (including secure RPC) clients
59067Ασφάλεια δικτύου: Ελάχιστη ασφάλεια περιόδου για διακομιστές με βάση NTLM SSP (συμπεριλαμβανομένων ασφαλών RPC) Network security: Minimum session security for NTLM SSP based (including secure RPC) servers
59070Απαιτείται ασφάλεια περιόδου NTLMv2 Require NTLMv2 session security
59071Απαιτείται κρυπτογράφηση 128-bit Require 128-bit encryption
59072Ασφάλεια δικτύου: Απαιτήσεις υπογραφής πελάτη LDAP Network security: LDAP client signing requirements
59074Διαπραγμάτευση υπογραφής Negotiate signing
59076Κονσόλα αποκατάστασης: Δυνατότητα αυτόματης σύνδεσης διαχείρισης Recovery console: Allow automatic administrative logon
59077Κονσόλα αποκατάστασης: Δυνατότητα αντιγραφής δισκετών και πρόσβασης σε όλες τις μονάδες δίσκου και όλους τους φακέλους Recovery console: Allow floppy copy and access to all drives and all folders
59078Τερματισμός: Δυνατότητα τερματισμού του συστήματος χωρίς να είναι απαραίτητη η σύνδεση Shutdown: Allow system to be shut down without having to log on
59079Τερματισμός: Εκκαθάριση του αρχείου σελιδοποίησης της εικονικής μνήμης Shutdown: Clear virtual memory pagefile
59080Αντικείμενα συστήματος: Ενδυνάμωση των προεπιλεγμένων δικαιωμάτων των αντικειμένων του εσωτερικού συστήματος (π.χ. συμβολικές συνδέσεις) System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links)
59081Αντικείμενα συστήματος: Προεπιλεγμένος κάτοχος για αντικείμενα δημιουργούμενα από μέλη της ομάδας Administrators System objects: Default owner for objects created by members of the Administrators group
59082Ομάδα διαχειριστών Administrators group
59083Δημιουργός αντικειμένου Object creator
59084Αντικείμενα συστήματος: Απαίτηση να μη λαμβάνεται υπόψη η συμφωνία πεζών-κεφαλαίων για μη Windows υποσυστήματα System objects: Require case insensitivity for non-Windows subsystems
59085Κρυπτογραφία συστήματος: Χρήση αλγορίθμων συμβατών με FIPS για κρυπτογράφηση, κατακερματισμό και υπογραφή System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing
59086Κρυπτογραφία συστήματος: Επιβολή δυναμικής προστασίας κλειδιού για τα κλειδιά χρήστη που είναι αποθηκευμένα στον υπολογιστή System cryptography: Force strong key protection for user keys stored on the computer
59087Δεν απαιτείται εισαγωγή δεδομένων του χρήστη όταν αποθηκεύονται και δημιουργούνται νέα κλειδιά User input is not required when new keys are stored and used
59088Γίνεται ερώτημα στο χρήστη κατά την πρώτη χρήση του κλειδιού User is prompted when the key is first used
59089Ο χρήστης πρέπει να εισάγει κωδικό πρόσβασης κάθε φορά που χρησιμοποιεί ένα κλειδί User must enter a password each time they use a key
59090Ρυθμίσεις συστήματος: Χρήση κανόνων πιστοποιητικού στα εκτελέσιμα αρχεία των Windows για πολιτικές περιορισμού λογισμικού System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies
59091Ρυθμίσεις συστήματος: Προαιρετικά υποσυστήματα System settings: Optional subsystems
59092συνδέσεις logons
59093ημέρες days
59094λεπτά minutes
59095δευτερόλεπτα seconds
59096DCOM: Περιορισμοί εκκίνησης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL) DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
59097DCOM: Περιορισμοί πρόσβασης υπολογιστή στο συντακτικό της Security Descriptor Definition Language (SDDL) DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
59098Συσκευές: Περιορισμός πρόσβασης στη μονάδα CD-ROM στους χρήστες οι οποίοι συνδέονται τοπικά Devices: Restrict CD-ROM access to locally logged-on user only
59099Συσκευές: Επιτρέπεται η μορφοποίηση και εξαγωγή των αφαιρούμενων μέσων Devices: Allowed to format and eject removable media
59100Administrators Administrators
59101Administrators και Power Users Administrators and Power Users
59102Administrators και Interactive Users Administrators and Interactive Users
59103Συσκευές: Περιορισμός πρόσβασης στη μονάδα δισκέτας στους χρήστες οι οποίοι συνδέονται τοπικά Devices: Restrict floppy access to locally logged-on user only
59104Έλεγχος: Υποχρεωτική αλλαγή των ρυθμίσεων πολιτικής ελέγχου υποκατηγορίας (Windows Vista ή νεότερη έκδοση) ώστε να παρακάμπτουν τις ρυθμίσεις της πολιτικής ελέγχου σε επίπεδο κατηγορίας Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings
59105Ασφάλεια δικτύου: Περιορισμός NTLM: Εξερχόμενη κυκλοφορία NTLM σε απομακρυσμένους διακομιστές Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers
59106Αποδοχή όλων Allow all
59107Άρνηση όλων Deny all
59108Ασφάλεια δικτύου: Περιορισμός NTLM: Εισερχόμενη κυκλοφορία NTLM Network security: Restrict NTLM: Incoming NTLM traffic
59110Άρνηση όλων των λογαριασμών τομέα Deny all domain accounts
59111Άρνηση όλων των λογαριασμών Deny all accounts
59112Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ταυτότητας NTLM σε αυτόν τον τομέα Network security: Restrict NTLM: NTLM authentication in this domain
59113Απενεργοποίηση Disable
59114Άρνηση για λογαριασμούς τομέα προς διακομιστές τομέα Deny for domain accounts to domain servers
59115Άρνηση για λογαριασμούς τομέα Deny for domain accounts
59116Άρνηση για διακομιστές τομέα Deny for domain servers
59118Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων απομακρυσμένων διακομιστών για έλεγχο ταυτότητας NTLM Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication
59119Ασφάλεια δικτύου: Περιορισμός NTLM: Προσθήκη εξαιρέσεων διακομιστή σε αυτόν τον τομέα Network security: Restrict NTLM: Add server exceptions in this domain
59120Ασφάλεια δικτύου: Να επιτρέπεται στο LocalSystem να επιστρέψει σε περιόδους λειτουργίας με τιμή NULL Network security: Allow LocalSystem NULL session fallback
59121Ασφάλεια δικτύου: Ρύθμιση παραμέτρων τύπων κρυπτογράφησης αποδεκτών για Kerberos Network security: Configure encryption types allowed for Kerberos
59122DES_CBC_CRC DES_CBC_CRC
59123DES_CBC_MD5 DES_CBC_MD5
59124RC4_HMAC_MD5 RC4_HMAC_MD5
59125AES128_HMAC_SHA1 AES128_HMAC_SHA1
59126AES256_HMAC_SHA1 AES256_HMAC_SHA1
59127Μελλοντικοί τύποι κρυπτογράφησης Future encryption types
59129Ασφάλεια δικτύου: Να επιτρέπονται οι αιτήσεις ελέγχου ταυτότητας Pku2u σε αυτόν τον υπολογιστή για χρήση ηλεκτρονικών ταυτοτήτων.

Network security: Allow PKU2U authentication requests to this computer to use online identities.

59130Έλεγχος όλων Audit all
59131Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος εισερχόμενης κυκλοφορίας NTLM Network security: Restrict NTLM: Audit Incoming NTLM Traffic
59132Ασφάλεια δικτύου: Περιορισμός NTLM: Έλεγχος ελέγχου ταυτότητας NTLM σε αυτόν τον τομέα Network security: Restrict NTLM: Audit NTLM authentication in this domain
59133Ασφάλεια δικτύου: Να επιτρέπεται στο τοπικό σύστημα να χρησιμοποιεί ταυτότητα υπολογιστή για NTLM Network security: Allow Local System to use computer identity for NTLM
59135Ενεργοποίηση ελέγχου για λογαριασμούς τομέα Enable auditing for domain accounts
59136Ενεργοποίηση ελέγχου για όλους τους λογαριασμούς Enable auditing for all accounts
59138Ενεργοποίηση για λογαριασμούς τομέα προς διακομιστές τομέα Enable for domain accounts to domain servers
59139Ενεργοποίηση για λογαριασμούς τομέα Enable for domain accounts
59140Ενεργοποίηση για διακομιστές τομέα Enable for domain servers
59141Ενεργοποίηση όλων Enable all
59142Διακομιστής δικτύου Microsoft: Επίπεδο επαλήθευσης όνομα προορισμού διακομιστή SPN Microsoft network server: Server SPN target name validation level
59143Ανενεργό Off
59144Αποδοχή αν προέρχεται από υπολογιστή-πελάτη Accept if provided by client
59145Να απαιτείται από τον υπολογιστή-πελάτη Required from client
59146Διακομιστής δικτύου της Microsoft: Απόπειρα λήψης πληροφοριών ισχυρισμού από το S4USelf Microsoft network server: Attempt S4U2Self to obtain claim information
59147Προεπιλογή Default
59148Ενεργοποιημένο Enabled
59149Απενεργοποιημένο Disabled
59150Λογαριασμοί: Αποκλεισμός λογαριασμών Microsoft Accounts: Block Microsoft accounts
59151Αυτή η πολιτική είναι απενεργοποιημένη This policy is disabled
59152Οι χρήστες δεν μπορούν να προσθέσουν λογαριασμούς Microsoft Users can't add Microsoft accounts
59153Οι χρήστες δεν μπορούν να προσθέσουν λογαριασμούς Microsoft ή να συνδεθούν με αυτούς Users can't add or log on with Microsoft accounts
59154Αλληλεπιδραστική σύνδεση: Όριο κλειδώματος λογαριασμού υπολογιστή Interactive logon: Machine account lockout threshold
59155Αλληλεπιδραστική σύνδεση: Όριο αδράνειας υπολογιστή Interactive logon: Machine inactivity limit
59156μη έγκυρες προσπάθειες σύνδεσης invalid logon attempts
59157Πρόσβαση στο δίκτυο: Περιορισμός υπολογιστών-πελατών στους οποίους επιτρέπεται η πραγματοποίηση απομακρυσμένων κλήσεων προς το SAM Network access: Restrict clients allowed to make remote calls to SAM
59158Αλληλεπιδραστική σύνδεση: Χωρίς εμφάνιση ονόματος χρήστη κατά την είσοδο Interactive logon: Don't display username at sign-in

EXIF

File Name:wsecedit.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-s..gement-ui.resources_31bf3856ad364e35_10.0.15063.0_el-gr_35de2515fa174a32\
File Size:511 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:522752
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Greek
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Λειτουργική μονάδα περιβάλλοντος εργασίας χρήστη, ρύθμιση παραμέτρων ασφάλειας
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:WSECEDIT
Legal Copyright:© Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.
Original File Name:WSecEdit.dll.mui
Product Name:Λειτουργικό σύστημα Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-s..gement-ui.resources_31bf3856ad364e35_10.0.15063.0_el-gr_d9bf899241b9d8fc\

What is wsecedit.dll.mui?

wsecedit.dll.mui is Multilingual User Interface resource file that contain Greek language for file wsecedit.dll (Λειτουργική μονάδα περιβάλλοντος εργασίας χρήστη, ρύθμιση παραμέτρων ασφάλειας).

File version info

File Description:Λειτουργική μονάδα περιβάλλοντος εργασίας χρήστη, ρύθμιση παραμέτρων ασφάλειας
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:WSECEDIT
Legal Copyright:© Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.
Original Filename:WSecEdit.dll.mui
Product Name:Λειτουργικό σύστημα Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x408, 1200