Támogatás a biztonságkonfigurációs útmutatókhoz

A cikk fordítása A cikk fordítása
Cikk azonosítója: 885409 - A cikkben érintett termékek listájának megtekintése.
Az összes kibontása | Az összes összecsukása

A lap tartalma

Összefoglaló

A Microsoft, a Center for Internet Security (CIS), a National Security Agency (NSA), a Defense Information Systems Agency (DISA) és a National Institute of Standards and Technology (NIST) egyesült államokbeli szervezet „biztonságkonfigurációs útmutatást” nyújtó dokumentumokat tett közzé a Microsoft Windows operációs rendszerekhez.

Az ezen útmutató dokumentumok némelyikében leírt magas biztonsági szintek jelentősen korlátozhatják egy rendszer működését. Ezért a javasolt megoldásokat bevezetésük előtt mindenképpen ajánlott alapos tesztelésnek alávetni. Az alábbi műveletek végrehajtása esetén további óvintézkedések elvégzését javasoljuk:
  • Fájlokra és beállításkulcsokra vonatkozó hozzáférés-vezérlési listák (ACL-ek) szerkesztése
  • A Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig) beállítás engedélyezése
  • A Hálózati biztonság: A következő jelszómódosításkor ne tárolja a LAN-kezelő üzenetkivonatát beállítás engedélyezése
  • A Rendszerkriptográfia: FIPS szabványnak megfelelő algoritmus használata titkosításhoz, kivonatoláshoz és aláíráshoz beállítás engedélyezése
  • Az Automatikus frissítés vagy a háttérben futó intelligens átviteli szolgáltatás (BITS) letiltása
  • A NetLogon szolgáltatás letiltása
  • A NoNameReleaseOnDemand beállítás engedélyezése
A Microsoft nagy fontosságot tulajdonít az arra irányuló szakmai erőfeszítésnek, hogy magas biztonsági szintet megkövetelő területeken bevezethető biztonságbeállítási útmutatást nyújtson. Az útmutatásnak megfelelő beállításokat azonban alaposan tesztelni kell a célkörnyezetben. Ha az alapértelmezett beállításokon felül további biztonsági beállításokra van szüksége, kifejezetten javasoljuk a Microsoft által közzétett útmutatók tanulmányozását. Ezek az útmutatók kiindulópontként szolgálhatnak szervezete követelményeinek kielégítéséhez. Ha a külső felek által közzétett útmutatókkal kapcsolatban tanácsadást igényel vagy kérdése van, forduljon az útmutatót kiadó szervezethez.

Bevezetés

Az elmúlt évek során amerikai szervezetek egy csoportja, melyet a Microsoft, a Center for Internet Security (CIS), a National Security Agency (NSA), a Defense Information Systems Agency (DISA) és a National Institute of Standards and Technology (NIST) alkot, „biztonságkonfigurációs útmutatást” nyújtó dokumentumokat tett közzé a Windows rendszerhez való használatra. Mint általában a biztonságbeállítási útmutatók követésekor, itt is tudomásul kell vennünk, hogy a biztonsági szint megkövetelt emelése gyakran a használhatóság rovására megy.

Eme útmutatók közül jó néhány, ideértve a Microsoft, a CIS és a NIST által kiadottakat, több különböző szintű biztonsági beállítást tartalmaz. Az útmutatókban a következő célokhoz igazított biztonsági szintek leírása szerepelhet:
  • Régebbi operációs rendszerekkel való közös használhatóság
  • Vállalati környezetek
  • Fokozott biztonság, mely korlátozott működőképességet eredményez

    Megjegyzés: Erre a szintre gyakran a „Kiemelt biztonság – Korlátozott működőképesség” vagy a „Magas biztonság” névvel hivatkoznak.
A Magas biztonság, azaz a Kiemelt biztonság – Korlátozott működőképesség nevű szintet kifejezetten a rendkívül nagy veszélynek, állandó támadásoknak kitett környezetekhez fejlesztették ki. Ez a szint az elképzelhető legnagyobb értékű adatok védelmét látja el, például a bizonyos kormányzati rendszerek számára szükséges információét. Az itt tárgyalt nyilvános útmutatókban ismertetett Magas biztonság szint nem a megfelelő választás a Windows-alapú rendszerek túlnyomó többségének védelmére. Általános felhasználású munkaállomásokon nem javasoljuk a Magas biztonság szint használatát. Csak olyan rendszerek esetében ajánljuk a Magas biztonság szint bevezetését, amelyeknek veszélyeztetése emberéletek, rendkívül értékes információ vagy nagy mennyiségű pénz elvesztését eredményezné.

A biztonsági útmutatók összeállításában számos csoport működött együtt a Microsoft vállalattal. Az útmutatók legnagyobb része egyazon típusú veszélyforrások elhárításáról szól. Az egyes útmutatók azonban kissé eltérnek egymástól a különböző jogi követelmények, helyi szabályozások és működésbeli követelmények miatt. Ennek eredményeképp a javasolt beállítások útmutatóról útmutatóra változhatnak. „A nyilvánosan elérhető biztonságbeállítási útmutatást nyújtó szervezetek” című részben összefoglalást olvashat minden egyes biztonsági útmutató tartalmáról.

További információ

A nyilvánosan elérhető biztonságbeállítási útmutatást nyújtó szervezetek

Microsoft Corporation

A Microsoft saját operációs rendszereinek biztonságossá tételéhez nyújt útmutatást. A Microsoft a biztonsági beállítások alábbi három szintjét fejlesztette ki:
  • Vállalati ügyfél
  • Önálló program
  • Kiemelt biztonság – Korlátozott működőképesség
Az itt közölt útmutatást számos különböző ügyfélforgatókönyvben, mindenre kiterjedő alapossággal teszteltük. Az útmutatást minden olyan szervezet felhasználhatja, amely Windows rendszerű számítógépeit biztonságosabbá szeretné tenni.

Útmutatóinkat teljes mértékben támogatjuk, mivel alkalmazáskompatibilitási laboratóriumainkban kimerítő részletességgel teszteltük azokat. Az angol nyelvű útmutatókat a Microsoft alábbi webhelyeiről töltheti le:Ha a Microsoft biztonsági útmutatóinak gyakorlatba való átültetése után problémákba ütközik vagy meg szeretné osztani észrevételeit, visszajelzését a következő e-mail címre küldheti el: secwish@microsoft.com.

A Center for Internet Security (CIS)

A CIS biztonságiszint-felmérő eszközöket fejlesztett ki, melyek révén a szervezetek jól megalapozott döntéseket hozhatnak biztonsági beállításaikra vonatkozóan. A CIS három különböző biztonsági szinthez adott ki felmérőeszközt:
  • Régebbi rendszerek
  • Vállalati rendszerek
  • Magas biztonság
Ha a CIS felmérőeszközök által javasolt beállítások bevezetését követően problémákat észlel vagy meg szeretné osztani észrevételeit, visszajelzését a következő e-mail címre küldheti el: win2k-feedback@cisecurity.org.

Megjegyzés: A CIS útmutatója a cikk eredeti kiadása (2004. november 3.) óta megváltozott. A CIS jelenlegi útmutatója hasonlít a Microsoft által biztosított útmutatóra. A Microsoft által nyújtott útmutatásra vonatkozó információk a cikk „Microsoft Corporation” című részében találhatók.

A National Institute of Standards and Technology (NIST)

A NIST az Egyesült Államok Szövetségi Kormánya számára biztonsági útmutatást nyújtó anyagok elkészítéséért felelős. A NIST négy különböző szinten nyújt biztonsági útmutatást az Egyesült Államok Szövetségi Ügynökségei, valamint magánszervezetek és közintézmények számára:
  • Kisvállalatok/otthoni irodák
  • Régebbi rendszerek
  • Vállalati rendszerek
  • Kiemelt biztonság – Korlátozott működőképesség
Ha a NIST biztonsági sablonjainak megvalósítását követően problémákat észlel vagy meg szeretné osztani észrevételeit, visszajelzését a következő e-mail címen juttathatja el a NIST számára: itsec@nist.gov.

Megjegyzés: A NIST útmutatója a cikk eredeti kiadása (2004. november 3.) óta megváltozott. A NIST jelenlegi útmutatója hasonlít a Microsoft által biztosított útmutatóra. A Microsoft által nyújtott útmutatásra vonatkozó információk a cikk „Microsoft Corporation” című részében találhatók.

A Defense Information Systems Agency (DISA)

A DISA kifejezetten az amerikai Védelmi Minisztérium (DOD) számára hoz létre biztonsági útmutatást nyújtó anyagokat. Az Egyesült Államok Védelmi Minisztériumának azon dolgozói, akik a DISA konfigurációs útmutatásának gyakorlati megvalósítását követően problémákat észlelnek vagy meg szeretnék osztani észrevételeiket, visszajelzéseiket a következő e-mail címre küldhetik: fso_spt@ritchie.disa.mil.

Megjegyzés: A DISA útmutatója a cikk eredeti kiadása (2004. november 3.) óta megváltozott. A DISA jelenlegi útmutatója hasonlít a Microsoft által biztosított útmutatóra, illetve megegyezik azzal. A Microsoft által nyújtott útmutatásra vonatkozó információk a cikk „Microsoft Corporation” című részében találhatók.

A National Security Agency (NSA)

Az NSA az Egyesült Államok Védelmi Minisztériumában működő, nagymértékben veszélyeztetett számítógépek védelméhez útmutatást nyújtó dokumentumokat hozott létre. Az NSA egyetlen útmutatási szintet fejlesztett ki, amely megközelítőleg megfelel a többi szervezetnél kifejlesztett Magas biztonság szintnek.

Ha az NSA Windows XP rendszerhez kiadott biztonsági útmutatóinak gyakorlati megvalósítását követően problémákat észlel vagy meg szeretné osztani észrevételeit, visszajelzését a következő e-mail címre küldheti el: XPGuides@nsa.gov. A Windows 2000 rendszerhez kiadott útmutatókkal kapcsolatos visszajelzését a következő e-mail címre írja meg: w2kguides@nsa.gov.

Megjegyzés: Az NSA útmutatója a cikk eredeti kiadása (2004. november 3.) óta megváltozott. Az NSA jelenlegi útmutatója hasonlít a Microsoft által biztosított útmutatóra, illetve megegyezik azzal. A Microsoft által nyújtott útmutatásra vonatkozó információk a cikk „Microsoft Corporation” című részében találhatók.

A biztonsági útmutatásokkal kapcsolatos problémák

A cikkben korábban említetteknek megfelelően az itt tárgyalt útmutatók némelyikében leírt magas biztonsági szintek tervezésének következtében a bevezetésük nagymértékben korlátozhatja a célrendszer működőképességét. Emiatt a korlátozás miatt javasoljuk, hogy az ajánlott beállítások teljes körű bevezetése előtt alaposan tesztelje azokat egy célrendszeren.

Megjegyzés: Nem érkezett még olyan visszajelzés, miszerint a Régebbi rendszerek, Kisvállalatok/otthoni irodák és Vállalati rendszerek szintekhez nyújtott biztonsági útmutatások megvalósítása komolyan korlátozná a célrendszerek működőképességét. Ez a tudásbázis-cikk főként a legmagasabb biztonsági szintre vonatkozó útmutatásra koncentrál.

A Microsoft nagy fontosságot tulajdonít az iparág azon erőfeszítéseinek, hogy biztonságbeállítási útmutatást nyújtson, mely magas biztonsági szintet megkövetelő területeken vezethető be. Biztonsági szabványokat kifejlesztő csoportokkal folyamatosan együttműködve arra törekszünk, hogy teljes körű tesztelésnek alávetett biztonság-megerősítési útmutatást nyújtó anyagokat fejlesszünk ki. A külső felektől származó biztonsági útmutatásokat minden esetben azzal a nyomatékos figyelmeztetéssel hozzuk nyilvánosságra, hogy a magas veszélyeztetettségű célkörnyezetekben teljes körű tesztelésnek vessék alá azokat. Ezt a figyelmeztetést azonban sokan nem fogadják meg. Minden esetben azt javasoljuk, hogy alaposan teszteljen minden biztonsági konfigurációt célkörnyezetében. A javasolttól eltérő biztonsági beállítások bevezetése esetén érvényét veszítheti az operációs rendszerek tesztelésének részeként végrehajtott alkalmazáskompatibilitási tesztelés. Ezenkívül a Microsoft és a külső szervezetek kifejezetten nem ajánlják a próba jellegű, tesztkörnyezetben való kipróbálásra szánt útmutatás éles környezetben való bevezetését.

A biztonsági útmutatókban ismertetett magasabb szintek számos olyan beállítást tartalmaznak, amelyeket éles bevezetésük előtt gondosan ki kell értékelni. Bár ezek a beállítások javíthatják a rendszer biztonságosságát, kedvezőtlen hatással lehetnek a működőképességre.

A fájlrendszeren és a beállításjegyzék (korábbi nevén rendszerleíró adatbázis) hozzáférés-vezérlési listáin végrehajtott módosítások

A Windows Vista, a Microsoft Windows XP és a Microsoft Windows Server 2003 rendszer jelentős mértékben szigorította a rendszerszintű engedélyeket. Az alapértelmezett engedélyek nagymértékű módosítására emiatt nincs szükség.

Az ACL listák esetleges további módosításai következtében a Microsoft által végrehajtott alkalmazáskompatibilitási tesztelések részben vagy teljes egészükben érvényüket veszíthetik. Az ilyen jellegű módosításokon sok esetben nem történt olyan mélyreható tesztelés, amilyet a Microsoft más beállításokon végrehajtott. Visszajelzések és helyszíni tapasztalatok egyértelműen azt mutatták, hogy az ACL listákon végrehajtott módosítások alapvetően megváltoztatják az operációs rendszer működését, sokszor nem kívánt módon. Ezek a módosítások hatással vannak az alkalmazások kompatibilitására és stabilitására, továbbá teljesítmény és képességek terén is korlátozzák a rendszer működőképességét.

E módosítások miatt nem javasoljuk, hogy a termelési rendszerek számítógépein futó operációs rendszerekhez tartozó fájlokra vonatkozóan módosításokat hajtson végre a fájlrendszerrel kapcsolatos ACL listákon. Javasoljuk, hogy az ACL listákon végrehajtani kívánt minden további módosítást egy ismert veszélyforrás jelenlétében tesztelje annak érdekében, hogy tisztában legyen minden lehetséges előnnyel, amit az adott változtatások nyújthatnak egy bizonyos konfiguráció számára. Ezen okokból útmutatóink csak nagyon csekély mértékű ACL-módosítást írnak elő, és csak a Windows 2000 rendszerű számítógépeken. A Windows 2000 rendszerben számos apróbb változtatásra van szükség. Ezeket a módosításokat a Windows 2000 rendszerhez a biztonság megerősítése céljából készült útmutató ismerteti.

A beállításjegyzék és a fájlrendszer egészére kiterjesztett széles körű engedélymódosítások nem vonhatók vissza. Ezek a módosítások az új mappákat – például az olyan felhasználóiprofil-mappákat, amelyek nem léteztek az operációs rendszer eredeti telepítésekor – is érinthetik. Ezért ha eltávolít egy olyan csoportházirend-beállítást, amely ACL-módosításokat hajt végre, vagy ha a rendszer alapértelmezett beállításait alkalmazza, többé nem állíthatja vissza az eredeti ACL listákat.

A %SystemDrive% mappában lévő ACL listán végrehajtott módosítások az alábbi forgatókönyveket eredményezhetik:
  • A Lomtár működése megváltozik, és a továbbiakban nem lehet visszaállítani vele a fájlokat.
  • A biztonság szintje csökken, melynek révén a nem rendszergazdai jogokkal bejelentkezett felhasználók is megtekinthetik a rendszergazda Lomtárának tartalmát.
  • A felhasználói profilok a várttól eltérő működést mutatnak.
  • A biztonság szintje oly módon csökken, hogy az interaktív felhasználók a rendszeren jelen lévő néhány vagy összes felhasználói profilhoz olvasási hozzáférést nyernek.
  • Teljesítménybeli problémák észlelhetők, amikor számos ACL-módosítás töltődik be egy olyan csoportházirend-objektumba, amely hosszú bejelentkezési időkre vagy a célrendszer többszöri újraindítására vonatkozó bejegyzéseket tartalmaz.
  • Teljesítménybeli problémák – köztük a rendszer lassulása – észlelhetők körülbelül 16 óránként, mivel a csoportházirend-beállításokat újra és újra érvényesíti a rendszer.
  • Alkalmazáskompatibilitási problémák vagy alkalmazás-összeomlások észlelhetők.
A fájlokhoz és a beállításjegyzékhez nyert ilyen engedélyek legsúlyosabb következményeinek kiküszöbölése érdekében a Microsoft üzletileg ésszerű, a támogatási szerződésben foglaltaknak megfelelő támogatást nyújt. A jelen állás szerint azonban ezek a változtatások nem vonhatók vissza. Mindössze az garantálható, hogy a merevlemez formázásával és az operációs rendszer újratelepítésével visszaállíthatja az ajánlott gyári beállításokat.

A beállításjegyzékkel kapcsolatos ACL listák módosítása például a beállításstruktúrák jelentős hányadát érintheti, és a rendszerek nem várt működését idézheti elő. Ha csak egy-egy beállításkulcson módosítja az ACL listákat, azzal számos rendszer esetében nem okozhat akkora problémát. Mégis azonban azt javasoljuk, hogy az ilyen jellegű változtatásokat bevezetésük előtt alaposan gondolja át és tesztelje. Ebben az esetben is csupán azt tudjuk garantálni, hogy a merevlemez formázásával és az operációs rendszer újratelepítésével visszatérhet az ajánlott gyári beállításokhoz.

Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (mindig)

Ha engedélyezi ezt a beállítást, az ügyfeleknek olyankor is alá kell írniuk az SMB- (Server Message Block, kiszolgáló-üzenetblokk) adatforgalmat, ha SMB-aláírást nem igénylő kiszolgálókhoz próbálnak kapcsolódni. Ezáltal az ügyfelek kevésbé vannak kitéve a munkamenetek feletti irányítás átvételét megcélzó támadásoknak. Ez a működés jelentős védelmet jelent, ám ha a kiszolgálón nincs engedélyezve az ennek megfelelő Microsoft hálózati kiszolgáló: Kommunikáció digitális aláírása (mindig) vagy Microsoft hálózati ügyfél: Kommunikáció digitális aláírása (ha az ügyfél egyetért) beállítás, az ügyfél nem lesz képes sikeres kommunikációt folytatni a kiszolgálóval.

Hálózati biztonság: A következő jelszómódosításkor ne tárolja a LAN-kezelő üzenetkivonatát

Ha engedélyezi ezt a beállítást, a jelszó megváltoztatásakor a rendszer nem fogja tárolni az új jelszóhoz a LAN-kezelő (LM) által létrehozott kivonatértéket. Az LM-kivonat viszonylag alacsony védettséget biztosít és jobban ki van téve a támadásoknak, mint a titkosítás szempontjából erősebb Microsoft Windows NT-kivonat. Ez a beállítás ugyan nagymértékben fokozza a rendszer biztonságosságát azáltal, hogy számos elterjedt jelszófeltörő segédprogram használatát megakadályozza, a beállítás használata mellett előfordulhat, hogy bizonyos alkalmazások nem megfelelően vagy egyáltalán nem futtathatók.

Rendszerkriptográfia: FIPS szabványnak megfelelő algoritmus használata titkosításhoz, kivonatoláshoz és aláíráshoz

Ha engedélyezi ezt a beállítást, az Internet Information Services (IIS) és a Microsoft Internet Explorer kizárólag a TLS (Transport Layer Security) 1.0 protokollt fogja használni. Ha ezt a beállítást engedélyezték egy IIS szolgáltatást futtató kiszolgálón, akkor ahhoz csak a TLS 1.0 protokollt engedélyező webböngészők tudnak csatlakozni. Ha a beállítást egy webes ügyfélrendszeren engedélyezték, akkor az ügyfél csak a TLS 1.0 protokollt támogató kiszolgálókhoz tud csatlakozni. Ez a követelmény akadályozhatja az ügyfélrendszerek azon képességét, hogy SSL (Secure Sockets Layer) protokollt alkalmazó webhelyekre látogassanak el. A Microsoft Tudásbázis kapcsolódó cikke:
811834 Nem lehet megnyitni az SSL protokollt alkalmazó webhelyeket a FIPS szabványnak megfelelő kriptográfia engedélyezése mellett (Előfordulhat, hogy a hivatkozás részben vagy teljes egészében angol nyelvű tartalomra mutat.)

Ha ezt a beállítást terminálszolgáltatásokat használó kiszolgálón engedélyezi, akkor csak olyan ügyfelek tudnak csatlakozni a kiszolgálóra, amelyek az RDP-ügyfél 5.2-es vagy újabb verzióját használják.

A Microsoft Tudásbázis kapcsolódó cikke:
811833 A „Rendszerkriptográfia: FIPS szabványnak megfelelő algoritmus használata titkosításhoz, kivonatoláshoz és aláíráshoz” biztonsági beállítás engedélyezésének hatásai a Windows XP és a Windows rendszer újabb verziói esetén (Előfordulhat, hogy a hivatkozás részben vagy teljes egészében angol nyelvű tartalomra mutat.)

Az automatikus frissítési szolgáltatás vagy a háttérben futó intelligens átviteli szolgáltatás (BITS) le van tiltva

A Microsoft biztonsági stratégiájának egyik alappillére annak biztosítása, hogy a rendszereken mindig telepítve legyenek a legújabb frissítések. E stratégia egyik kulcsfontosságú összetevője az automatikus frissítési szolgáltatás. Mind a Windows Update, mind pedig a szoftverfrissítési szolgáltatások az automatikus frissítési szolgáltatást használják. Az automatikus frissítési szolgáltatás a háttérben futó intelligens átviteli szolgáltatásra (BITS) támaszkodik. Ha ezek a szolgáltatások le vannak tiltva, a számítógépek nem tudnak frissítéseket letölteni a Windows Update webhelyről az automatikus frissítési szolgáltatás segítségével, illetve a szoftverfrissítési szolgáltatásoktól (SUS) vagy Microsoft Systems Management Server (SMS) rendszerű frissítéskiszolgálókról. Ezeket a szolgáltatásokat kizárólag olyan rendszereken szabad letiltani, amelyek egy nem BITS-alapú, megbízhatóan működő frissítésterjesztő rendszert alkalmaznak.

A NetLogon szolgáltatás le van tiltva

Ha letiltja a NetLogon szolgáltatást, a munkaállomások nem lesznek képesek megbízhatóan tartománytagként működni. Ez a beállítás helyénvaló lehet olyan számítógépek esetében, amelyek nem tagjai egy tartománynak sem, ennek ellenére a beállítást bevezetése előtt alapos kiértékelésnek kell alávetni.

NoNameReleaseOnDemand

Ez a beállítás megakadályozza, hogy egy kiszolgáló átengedje NetBIOS-nevét, ha az a hálózat egy másik számítógépének nevével ütközik. Ez a beállítás hatékony megelőző intézkedésnek bizonyulhat olyan szolgáltatásmegtagadást előidéző támadásokkal szemben, amelyeket névkiszolgálókon vagy más kritikus fontosságú kiszolgálókon kísérelnek meg.

Ha engedélyezi ezt a beállítást egy munkaállomáson, a munkaállomás nem fog lemondani NetBIOS-nevéről akkor sem, ha az egy másik, fontosabb szerepű számítógép, például egy tartományvezérlő nevével ütközik. Ez azonban fontos tartományvezérlési funkciók elvesztését eredményezheti. A Microsoft nagy fontosságot tulajdonít az iparág azon erőfeszítéseinek, hogy biztonságbeállítási útmutatást nyújtson, mely magas biztonsági szintet megkövetelő területeken vezethető be. Az útmutatásnak megfelelő beállításokat azonban alaposan tesztelni kell a célkörnyezetben. Azon rendszergazdáknak, akik az alapértelmezett beállításokon túl további biztonsági beállításokat szeretnének bevezetni, kifejezetten javasoljuk, hogy szervezetük követelményeihez kiindulópontként használják a Microsoft által kiadott útmutatókat. Ha a külső felek által közzétett útmutatókkal kapcsolatban tanácsadást igényel vagy kérdése van, forduljon az útmutatót kiadó szervezethez.

Hivatkozások

A biztonsági beállításokról a Kártevők és óvintézkedések: biztonsági beállítások a Windows XP és a Windows Server 2003 rendszerben című dokumentumban olvashat bővebben. Ezt az útmutatót a Microsoft következő webhelyéről töltheti le:
http://technet.microsoft.com/hu-hu/library/dd162275.aspx
Az egyes további kulcsfontosságú biztonsági beállítások által okozott hatásokról a Microsoft Tudásbázis alábbi cikkében tájékozódhat:
823659 Ügyfélrendszereken, szolgáltatásokban és programokban felmerülő inkompatibilitási problémák, melyek a biztonsági beállítások és a felhasználóknak kiosztott jogosultságok módosításakor jelentkezhetnek
Az FIPS szabványnak megfelelő algoritmusok kötelezővé tételének hatásairól a Microsoft Tudásbázis alábbi cikkében tájékozódhat:
811833 A „Rendszerkriptográfia: FIPS szabványnak megfelelő algoritmus használata titkosításhoz, kivonatoláshoz és aláíráshoz” biztonsági beállítás engedélyezésének hatásai Windows XP és a Windows újabb verziói esetén (Előfordulhat, hogy a hivatkozás részben vagy teljes egészében angol nyelvű tartalomra mutat.)
A Microsoft a külső gyártók elérhetőségi adatait a műszaki támogatás eléréséhez szánt segítségnyújtásként teszi közzé. Az elérhetőségi adatok értesítés nélkül változhatnak, pontosságukat a Microsoft nem garantálja. A külső forgalmazókkal való kapcsolatfelvétel lehetőségeiről a Microsoft Tudásbázis alábbi cikkeiben tájékozódhat:
65416 Független hardver- és szoftvergyártók elérhetőségi információinak listája; A–K (Előfordulhat, hogy a hivatkozás részben vagy teljes egészében angol nyelvű tartalomra mutat.)

60781 Független hardver- és szoftvergyártók elérhetőségi információinak listája; L–P (Előfordulhat, hogy a hivatkozás részben vagy teljes egészében angol nyelvű tartalomra mutat.)

60782 Független hardver- és szoftvergyártók elérhetőségi információinak listája; Q–Z (Előfordulhat, hogy a hivatkozás részben vagy teljes egészében angol nyelvű tartalomra mutat.)

Tulajdonságok

Cikk azonosítója: 885409 - Utolsó ellenőrzés: 2009. április 10. - Verziószám: 7.3
A cikkben található információ a következő(k)re vonatkozik:
  • Windows Vista Ultimate
  • Windows Vista Business
  • Windows Vista Enterprise
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Datacenter x64 Edition
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Tablet PC Edition 2005
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 MultiLanguage Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 MultiLanguage Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Advanced Server MultiLanguage Version
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows 2000 Datacenter Server
Kulcsszavak: 
kbhowto kbsecurity kbsectools KB885409
A Microsoft tudásbázisban szolgáltatott információkat "az adott állapotban", bárminemű szavatosság vagy garancia nélkül biztosítjuk. A Microsoft kizár mindennemű, akár kifejezett, akár vélelmezett szavatosságot vagy garanciát, ideértve a forgalomképességre és az adott célra való alkalmasságra vonatkozó szavatosságot is. A Microsoft Corporation és annak beszállítói semmilyen körülmények között nem felelősek semminemű kárért, így a közvetlen, a közvetett, az üzleti haszon elmaradásából származó vagy speciális károkért, illetve a kár következményeként felmerülő költségek megtérítéséért, még abban az esetben sem, ha a Microsoft Corporationt vagy beszállítóit az ilyen károk bekövetkeztének lehetőségére figyelmeztették. Egyes államok joga nem teszi lehetővé bizonyos károkért a felelősség kizárását vagy korlátozását, ezért a fenti korlátozások az ön esetében esetleg nem alkalmazhatók.

Visszajelzés küldése

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com