Scelta del momento opportuno per la modifica dei criteri di protezione
Aggiornamento: novembre 2007
Non sempre è necessario modificare le impostazioni di protezione predefinite. In molte situazioni, queste forniscono un livello di protezione adeguato. In virtù dei criteri di protezione predefiniti, il codice che non ha origine nel computer locale, e per questo è probabilmente meno attendibile, dispone di accesso limitato alle risorse protette. Il codice che proviene da Internet e dall'Intranet locale viene limitato nei seguenti modi:
Il codice che ha origine in Internet o nell'Intranet locale non è autorizzato alla lettura o alla scrittura su un'unità locale.
Il codice che ha origine in Internet o nell'Intranet locale non è autorizzato alla lettura o alla scrittura sul Registro di sistema.
Il codice che ha origine in Internet o nell'Intranet locale può comunicare con il sito Web di origine.
Il codice che ha origine nell'Intranet locale dispone di accesso illimitato agli elementi di interfaccia utente, ma il codice che ha origine in Internet dispone esclusivamente dell'accesso alle finestre secondarie e agli Appunti.
Benché i criteri di protezione predefiniti siano adatti alla maggior parte delle situazioni, ve ne sono alcune che fanno eccezione. La modifica dei criteri di protezione può essere necessaria quando:
Si desidera considerare attendibile un'applicazione che necessita di un numero di autorizzazioni superiore a quello ricevuto per impostazione predefinita dalla relativa area di origine.
Si utilizzano applicazioni provenienti da un editore ritenuto del tutto attendibile e alle quali si desidera pertanto concedere l'accesso a risorse specifiche indipendentemente dal livello in cui vengono eseguite.
Si desidera concedere alle applicazioni eseguite a livello del computer locale un'attendibilità minore. L'amministratore aziendale potrà, ad esempio, scegliere di impedire agli utenti di installare ed eseguire applicazioni non attendibili.
Se si decide di modificare i criteri, è necessario assicurarsi che l'eventuale riduzione delle autorizzazioni concesse alle applicazioni non sia tale da impedirne il corretto funzionamento.
Vedere anche
Attività
Procedura: aggiungere autorizzazioni personalizzate ai criteri di sicurezza
Concetti
Amministrazione mediante gli attributi dei gruppi di codice
Suggerimenti sull'amministrazione