| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    AutoRun Criteri di gruppo
    Il sistema operativo Windows utilizza la funzione AutoRun per aprire e gestire i file specifici automaticamente quando il computer viene avviato da un CD viene inserito nel drive o di un dispositivo di memorizzazione USB è montato . Consentendo a tutti AutoRun Caratteristiche

    Abilitazione AutoRun nella politica del gruppo per gli utenti del dominio consente agli utenti di eseguire automaticamente i dispositivi di archiviazione USB , CD e altri programmi iniziate da AutoRun . Sebbene permettendo AutoRun è conveniente per gli utenti finali , espone infine la rete di virus e spyware.
    Disabilitazione di tutti gli AutoRun Caratteristiche

    Disabilitare l'esecuzione automatica è l'opzione più sicura per le reti perché non permetterà un virus di avviarsi automaticamente da un dispositivo di archiviazione USB o CD . Disabilitare AutoRun può essere un po 'scomodo per gli utenti finali , perché dovranno fare clic manualmente sul disco all'interno del sistema operativo per aprire un CD .
    Disabilitare selettivamente AutoRun Caratteristiche

    Disabilitare tutte le funzioni di esecuzione automatica può essere impraticabile per alcune organizzazioni , anche se fornisce il massimo livello di sicurezza . È possibile scegliere di disattivare AutoRun solo , sconosciuto, di rete, unità fisse o CD-ROM rimovibile . Selettivamente disabilitare le unità che non vengono utilizzati nella vostra azienda vi permetterà di esercitare il controllo sulle vostre politiche di sicurezza senza sacrificare la facilità d'uso per gli utenti finali .

    Previous :

    next :
      Articoli Correlati
    ·Quali sono i vantaggi di Kerberos 
    ·Packet Filter Vs . Proxy 
    ·Sicurezza di rete di Windows Strumenti 
    ·L'evoluzione del Hacking 
    ·Che cosa è certificato Security Sito web 
    ·Come determinare Kerberos Applicazioni Aware 
    ·Come abilitare NTLM2 Autenticazione 
    ·Quanto è sicuro il Plain- text -mail 
    ·Come richiedere un certificato a un Cisco Pix 
    ·Come proteggere una rete dati 
      Articoli in evidenza
    ·Che cosa è un provider di hosting ? 
    ·Tipi di libri 
    ·Come configurare un router wireless Belkin con EMBARQ o…
    ·Come faccio a collegare un ufficio remoto a un ASA 5510…
    ·Come aprire il NAT per Belkin base 
    ·Tutorial antenna direzionale 
    ·Che cavo di rete è più adatto per una stella LAN 
    ·Come utilizzare un cavo crossover 
    ·Come trovare l' ID del client DHCP su un D-Link DI - 52…
    ·Internet Protocollo Lightweight 
    Copyright © Conoscenza Informatica http://it.wingwit.com