ACC SHELL

Path : /usr/share/YaST2/locale/cs/LC_MESSAGES/
File Upload :
Current File : //usr/share/YaST2/locale/cs/LC_MESSAGES/security.mo

xy~!%$0#Bf#o)\38BW0&t[$lB0ET`Ue t"s#.y$$%Oa&D&2&2)'K\''(}+q9,_,}-o-S-MM..r/P011J2=f33!x45W|6R9[':::;PH<O=l=^V>)>>~?ia@P@TAqBrCCCk7DDMKF	FF/F	FF
GG)G=G	DG+NGzG'GGGG%G0H!PHrHHHHHDHXI#mI#IIIIIII1I(J/J?J\JbJqJzJJJJJJJJ$
K2K 9K	ZKdKKKKK"K!KL$L-4LbL qLLLLLLMM$M6MFM$dM+MM$MM7M=0NnN6N=*O=hO'OO.O$P*P?P
[PiP%}PP,PPPQ*QFQcQS"S0;SlS(S5SS
SS
T)T6T+PT|TkTT;UTVM Yn[3\']f]e^P^^'_ahacefg:ciij]hkQk6l6OlWl%lZn_qYqmHrrEs]sY,ttuuIv)&w1PxOyy>z{;|ZNZW[UN	~X(ׄiQR݈4ʊq]`ό0,E0rɍ
5&S5zЎ)C)X-
	 ŏe`--?HOb
ju8	‘̑#ߑ,9FSfw(Ò'Ӓ4O[j{+).4&[(n$#Ԕ
2Lfy' ڕ=>WyC6TO1ۗ	
=6U )ט&	0:F"&ݙ+A+7f-xR#<TSt4j%=b	I$_5:Q!,EOX{r]hNKa/wL\)}o3BYiD
zp&GZ?1.F'P9@
~Wyde*>v^HUlmgq2kc` 0M[s(|C6;Vn8Ju" or &Check New Passwords&Current Directory in root's Path&Custom Settings&Days before Password Expires Warning&Delay after Incorrect Login Attempt&Description&File Permissions&Home Workstation&Interpretation of Ctrl + Alt + Del&Minimum&Minimum Acceptable Password Length&Shutdown Behaviour of KDM Login Manager:&User Launching updatedb<P><B>Security Overview</B><BR>This is overview of the most important security settings.</P><P><B>The current value could not be read. The service is probably not installed or the option is missing in the system.</B></P><P><BIG><B>Configuring Local Security</B></BIG></P>
<p>Using predefined defaults, change the local security settings, which include
    booting, login, password, user creation, and file permissions. The default
    settings can be modified as needed.
</p><P>A display manager provides for a graphical login screen and can be accessed across the network by an X server running on another system if so configured.</P><P>The windows that are being displayed would then transmit their data across the network. If that network is not fully trusted, then the network traffic can be eavesdropped by an attacker, gaining access not only to the graphical content of the display, but also to usernames and passwords that are being used.</P><P>If you don't need <EM>XDMCP</EM> for remote graphical logins then disable this option.</P><P>A system can be overwhelmed with numerous connection attempts so that the system runs out of memory, leading to a Denial of Service (DoS) vulnerability.</P><P>The use of syncookies is a method that can help in such situations, but in configurations with a very large number of legitimate connection attempts from one source the <EM>Enabled</EM> setting can bring problems with denied TCP connections under high load.</P><P>Still, for most environments, the syncookies are the first line of defense against SYN flood DoS attacks, so the secure setting is <EM>Enabled</EM>.</P><P>Administrators should care to not log on as <EM>root</EM> into an X Window session to minimize the usage of the root privileges.</P><P>This option does not help against careless administrators, but shall prevent attackers to be able to log on as <EM>root</EM> through the display manager if they guess or otherwise acquire the password.</P><P>All basic services are enabled.</P><P>Basic system services must be enabled to provide system consistency and to run the security related services.</P><P>By default the current working directory is not used when searching for executables.</P><P>Check mark in the <B>Security Status</B> column means that the current value of the option is secure.</P><P>Check the list of services and disable all unused services.</P><P>Chroot execution environments are used to constrain a process to only those files that it needs by placing them in a separate subdirectory and running the process with a changed root (chroot) set to that directory.</P><P>DHCP client daemon should run as the user <EM>dhcpd</EM> to minimize the possible threat if the service is found vulnerable to a weakness in its program code.</P><P>Please note that dhcpd must not run as <EM>root</EM> or with the <EM>CAP_SYS_CHROOT</EM> capability for the chroot execution confinement to be effective.</P><P>Every running service is a potential target of a security attack. Therefore it is recommended to turn off all services which are not used by the system.</P><P>IP forwarding means to pass on network packets that have been received, but that are not destined for one of the system's configured network interfaces, e.g. network interface addresses.</P><P>If a system forwards network traffic on ISO/OSI layer 3, it is called a router. If you do not need that routing functionality, then disable this option.</P><P>If a package containing a service that is currently running is being uninstalled, then the service is stopped before the files of the package are removed.</P><P>This makes sense in most cases, and it is safe to do, considering that many services either need their binaries accessible in the filesystem or their configuration files. These services would just continue to run until the services are stopped, e.g. running daemons are killed.</P><P>This setting should only be changed if there is a specific reason to do so.</P><P>If a package containing a service that is currently running is being updated, then the service is restarted after the files of the package are installed.</P><P>This makes sense in most cases, and it is safe to do, considering that many services either need their binaries accessible in the filesystem or their configuration files. These services would just continue to run until the services are stopped, e.g. running daemons are killed.</P><P>This setting should only be changed if there is a specific reason to do so.</P><P>Magic SysRq Keys enable some control over the system even if it crashes (e.g. during kernel debugging) or if the system does not respond.</P><P>Malfunctions in a system are usually determined by anomalies in its behaviour. Syslog messages about events that reoccur on a regular basis are important to find causes of problems, and the absence of a single record can tell more than the absence of all log record.</P><P>From this standpoint, syslog messages of system events are only useful if they are present.</P><P>Only basic system services are enabled.</P><P>The email delivery subsystem is always started. However, it does not expose itself to the outside of the system by default because it does not listen on the SMTP network port 25.</P><P>If you do not deliver emails to your system through the SMTP protocol then disable this option.</P><P>There are predefined file permissions in /etc/permissions.* files. The most restrictive file permissions are defined 'secure' or 'paranoid' file.</P><P>These basic system services are not enabled in runlevel %1:<BR><B>%2</B></P><P>These extra services are enabled in runlevel %1:<BR><B>%2</B></P><P>This setting applies to <EM>IPv4</EM> only.</P><P>This setting applies to <EM>IPv6</EM> only.</P><P>To change the current value click the link associated to the option.</P><P>Upon startup, the system time is being set from the hardware clock of the computer. By consequence, setting the hardware clock before shutting down is necessary.</P><P>Consistent system time is essential for the ability of the system to create correct log messages.</P><P>X Window clients, e.g. programs that open a window on your display, connect to the X server that runs on the physical machine. Programs can also run on a different system and can display their content on the X server through network connections.</P><P>When enabled it makes the X server listen on a port 6000 plus the display number. Since the network traffic is transferred unencrypted and therefore subject to network sniffing, and since another port held open by a program - here the X server - opens attack options, the secure setting is to disable it.</P><P>To display X Window clients across a network, the use of secure shell (<EM>ssh</EM>) is recommended, which allows the X Window clients to connect to the X server through the encrypted ssh connection.</P><p>"no": the user root always must launch programs in the
current directory prefixed with a "./". Example: "./configure".</p><p>"yes": the dot (".") is attached to the end of the search
path of root, making it the last to be searched.</p><p><b><big>Aborting Saving</big></b><br>
Abort the save procedure by pressing <b>Abort</b>.</p><p><b><big>Aborting the Initialization</big></b><br>
Safely abort the configuration utility by pressing <b>Abort</b> now.</p><p><b><big>Boot Security</big></b></p>
<p>In this dialog, change various boot settings related to security.</p><p><b><big>Initializing Security Configuration</big></b>
<br>Please wait...<br></p><p><b><big>Saving Security Configuration</big></b>
<br>Please wait...<br></p><p><b>Allow Remote Graphical Login:</b> Checking this allows access
to a graphical login screen for this machine over the network. Remote access
to your machine using a display manager might be a security risk.</p><p><b>Blowfish</b> is similar to MD5, but uses a different algorithm
to encrypt passwords. A lot of CPU power is needed to calculate the hash,
which makes it difficult to crack passwords with the help of a dictionary.</p><p><b>Check New Passwords</b>: It is wise to choose a password that
cannot be found in a dictionary and is not a name or other simple, common word.
By checking the box, enforce password checking in regard to these rules.</p><p><b>Current Directory in root's Path</b> On a DOS system,
the system first searches for executable files (programs) in the current
directory then in the current path variable. In contrast, a UNIX-like system
searches for them exclusively via the search path (variable PATH).</p><p><b>Current Directory in the Path of Regular Users</b><br> A DOS
system first searches for executable files (programs) in the current directory
then in the current path variable. In contrast, a UNIX-like system searches
for them exclusively via the search path (variable PATH).</p><p><b>Custom Settings</b>: Create your own configuration.</p><p><b>Days before Password Expires Warning</b>: This entry sets the
number of days users are warned before their passwords expire. The longer the
time, the less likely it is that someone can guess passwords.</p><p><b>Delay after Incorrect Login Attempt:</b>
It is advisable to wait some time after an incorrect login attempt to prevent
password guessing. Make the time small enough that users do not need to wait to
retry if a password is mistyped. A sensible value is three seconds (<tt>3</tt>).</p><p><b>Enable Magic SysRq Keys</b><br> If you check this option, you
will have some control over the system even if it crashes (for example, during kernel
debugging). For details, see /usr/src/linux/Documentation/sysrq.txt</p><p><b>File Permissions</b>: Settings for the permissions
of certain system files are set according to the data in /etc/permissions.secure
or /etc/permissions.easy. Which file is used depends on this selection.
Launching SuSEconfig sets these permissions according to /etc/permissions.*.
This fixes files with incorrect permissions, whether this occurred accidentally
or by intruders.</p><p>
With <b>Easy</b>, most of the system files that are only readable by root
in Secure are modified so other users can also read these files.
Using <b>Secure</b>, certain system files, such as /var/log/messages, can only
be viewed by the user root. Some programs can only be launched by root or by
daemons, not by ordinary users.
The most secure setting is <b>Paranoid</B>. With it, you must
decide which users are able to run X applications and setuid programs.</p>
<p><b>Group ID Limitations</b>:
Set the minimum and maximum possible group ID.</p><p><b>Home Workstation</b>: For a home computer not connected to
any type of a network.</p><p><b>Interpretation of Ctrl + Alt + Del</b>:
Configure what the system should do in response to
someone at the console pressing the CTRL + ALT + DEL key
combination. Usually the system reboots. Sometimes it is desirable
to ignore this event, for example, when the system serves as both
workstation and server.</p><p><b>MD5</b> allows longer passwords and is supported by all current Linux 
distributions, but not by other systems or old software.</p><p><b>Minimum Acceptable Password Length:</b>
The minimum acceptable size for the new password reduced by the number
of different character classes (other, upper, lower and digit) used in the new
password. See man pam_cracklib for a more detailed explanation.
This option can only be modified when <b>Check New Passwords</b> is set.</p><p><b>Network Server</b>: For a computer that provides
any type of service.</p><p><b>Networked Workstation</b>: For a computer connected
to any type of network including the Internet.</p><p><b>Password Age:</b> Set the minimum and
maximum number of days a password may be used.</p><p><b>Password Encryption Method:</b></p><p><b>Passwords to Remember</b>:
Enter the number of user passwords to store and prevent the user from reusing.
Enter 0 if passwords should not be stored.</p><p><b>Record Successful Login Attempts:</b> Logging successful login
attempts is useful.  It can help to warn you of unauthorized access to the
system (for example, a user logging in from a different location than usual).
</p><p><b>Shutdown Behaviour of Login Manager</b>:
Set who is allowed to shut down the machine from KDM.</p>
<p><b>User ID Limitations:</b>
Set the minimum and maximum possible user ID.</p><p><b>User Launching updatedb</b>: The program updatedb runs 
once a day. It scans your entire file system and creates a database (locatedb)
that stores the location of every file. The database can be searched by the
program "locate".  Here, set the user that runs this command: <b>nobody</b>
    (few files) or <b>root</b> (all files).</p><p><b>des</b>, the Linux default method, works in all network environments,
but it restricts you to passwords no longer than eight characters. If you need
compatibility with other systems, use this method.</p><p><big><b>Login Security</b></big></p>
<p>These login settings
are mainly stored in the /etc/login.defs file.</p><p><big><b>Other Security Settings</b></big></P>
<p>In this dialog, change miscellaneous settings related to local security.</p><p><big><b>User Security</b></big></P>
<p>In this dialog, change various settings used to create users.</p><p>Some systems set up a work-around by adding the dot (".") to the
search path, enabling files in the current path to be found and executed.
This is highly dangerous because you may accidentally launch unknown programs in
the current directory instead of the usual systemwide files. As a result,
executing <i>Trojan Horses</i>, which exploit this weakness and invade your system,
is rather easy if you set this option.</p><p>These password settings
are mainly stored in the /etc/login.defs file.</p>All UsersAllow Remote &Graphical LoginAlways generate syslog message for cron scriptsAutomaticBoot PermissionsBoot SettingsChange &StatusCheck new passwordsChecksConfigureCurr&ent Directory in Path of Regular UsersCurrent Security Level: %1Current Security Level: Custom settingsDescriptionDisable IPv4 forwardingDisable IPv6 forwardingDisable remote access to the X serverDisable remote root login in the display managerDisable service restart on updateDisable service stop on removalDisabledEasyEnable &Magic SysRq KeysEnable TCP syncookiesEnable basic system services in runlevel 3
 (multiuser with network)Enable basic system services in runlevel 5
 (multiuser with network and graphical login)Enable extra services in runlevel 3Enable extra services in runlevel 5EnabledFinishedGroup ID LimitationsHaltHelpHome WorkstationHome Workstation security level (without network)IgnoreInitializing...Local Security ConfigurationLoginLogin SettingsM&inimumMa&ximumMaxim&umMiscellaneous SettingsN&etworked WorkstationNetwork &ServerNetwork ServerNetwork Server security levelNetworked WorkstationNetworked Workstation security levelNobodyNumb&er of Passwords to RememberOnly rootP&assword Encryption MethodParanoidPassword AgePassword SettingsPassword encryption methodPredefined Security ConfigurationsR&ecord Successful Login AttemptsRebootRemote access to the display managerRemote access to the email delivery subsystemRun SuSEconfigRun the DHCP daemon as dhcp userRun the DHCP daemon in a chrootRunning SuSEconfigSaving Security ConfigurationSecureSecurity ConfigurationSecurity OverviewSecurity SettingSecurity SettingsSecurity StatusSecurity configuration moduleSet file permissions to desired typeSet the number of remembered user passwordsSet the security levelSet the value of the specific optionStatusThe minimum group ID cannot be larger than the
maximum.The minimum number of days cannot be larger
than the maximum.The minimum password length cannot be larger than the maximum.
The maximum password length for the selected encryption method is %1.The minimum user ID cannot be larger than the maximum.The number of passwords to remember must be between 0 an 400.This setting applies for <EM>root</EM> user and system users.This setting applies for regular users.UnknownUse current directory in path of regular usersUse current directory in root's pathUse magic SysRq keysUse secure file permissionsUser AdditionUser ID LimitationsView summary of current configurationWrite PAM settingsWrite back system time to the hardware clockWrite inittab settingsWrite security settingsWriting PAM settings...Writing inittab settings...Writing security settings...Project-Id-Version: security
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2010-05-31 11:14+0200
PO-Revision-Date: 2010-05-31 20:34+0200
Last-Translator: Vojtěch Zeisek <Vojtech.Zeisek@opensuse.org>
Language-Team: Czech <opensuse-translation@opensuse.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: Lokalize 1.0
Plural-Forms: nplurals=3; plural=(n==1) ? 0 : (n>=2 && n<=4) ? 1 : 2;
 nebo &Kontrolovat nová heslaSoučasný &adresář v cestě uživatele "root"&Vlastní nastavení&Dny do upozornění na vypršení heslaKolik sekun&d čekat po neúspěšném přihlášení&PopisO&právnění&Domácí počítač&Interpretace Ctrl + Alt + Del&Minimální&Minimální délka hesla&Ukončení ze správce přihlášení KDM:&Uživatel updatedb<P><B>Přehled zabezpečení</B><BR>Toto je přehled nejdůležitějších bezpečnostních nastavení.</P><P><B>Aktuální hodnota nemohla být přečtena. Služba není pravděpodobně nainstalovaná nebo v systému chybí možnosti nastavení</B></P><P><BIG><B>Nastavení lokální bezpečnosti</B></BIG></P>
<p>Nastavení lokální bezpečnosti na předdefinované hodnoty. Nastavení se týká
    spouštění systému, přihlášení, hesel, vytváření uživatelů a přístupových práv
    k souborům. Výchozí nastavení lze podle potřeby změnit.
</p><P>Správce zobrazení poskytuje obrazovku grafického přihlášení a, je-li tak nastaven, může být přístupný skrz síť pomocí X serveru běžícímu na jiném počítači.</P><P>Okna, která budou zobrazena budou přenášet svá data přes síť. Pokud tato síť není plně důvěryhodná síťový provoz může být odposloucháván útočníkem získávajícím přístup nejen ke grafickému obsahu obrazovky, ale také k používaným uživatelským jménům a heslům.</P><P>Pokud nepotřebujete <EM>XDCMP</EM> pro vzdálené grafické přihlášení, vypněte tuto volbu.</P><P>Systém může být zahlcen množstvím pokusů o spojení, takže mu dojde paměť, což vede k ohrožení DoS (odepření služeb, Denial of Services).</P><P>Použití syncookies je metoda pomáhající v takových situacích, ale v nastavení s velkým množstvím oprávněných snah o spojení z jednoho zdroje může volba <EM>Povoleno</EM> přinést potíže s TCP spojením zakázaným při velkých zátěžích.</P><P>Stále, pro většinu prostředí, jsou syncookies první linií obrany proti záplavě SYN DoS útoky, takže bezpečné nastavení je <EM>Povoleno</EM>.</P><P>Administrátoři by se měli starat, aby se nepřihlašovali jako <EM>root</EM> do sezení X Window, aby minimalizovali použití práv roota.</P><P>Tato volba nepomáhá proti nepořádným správcům, ale bude předcházet možnosti přihlášení útočníka jako <EM>root</EM> prostřednictvím grafického správce zobrazení když se jim podaří získat příslušné heslo.</P><P>Všechny základní služby jsou spuštěny.</P><P>Základní systémové služby musí být povoleny pro soudržnost systému a protože spouštějí služby související s bezpečností</P><P>Standardně není aktuální pracovní složka použita při hledání spustitelných souborů.</P><P>Značka ve sloupci <B>Stav zabezpečení</B> zobrazuje zda je konkrétní možnost bezpečná.</P><P>Zkontroluje seznam služeb a deaktivujte všechny nepoužívané služby.</P><P>Akce prostředí chroot jsou používány k omezení procesu pouze na ty soubory, které proces vyžaduje tím, že je umístíme v odděleném podadresáři a spustím proces s změněnými (changed) právy roota (chroot) nastavenými pouze na daný adresář.</P><P>Démon klienta DHCP by měl běžet jako uživatel <EM>dhcpd</EM> a to z důvodu minimalizace možné hrozby, jestliže budou nalezena zranitelná  místa v kódu programu.</P><P>Prosím všimněte si, že dhcpd nesmí běžet jako <EM>root</EM> nebo s vlastností <EM>CAP_SYS_CHROOT</EM></P><P>Každá spuštěná služba je potenciální cíl pro bezpečnostní útok. Proto je doporučeno vypnout všechny služby, které nejsou použity systémem.</P><P>Přeposílání IP znamená přenést síťové packety, které byly obdrženy, ale nejsou určeny pro nějaké z nastavených systémových zařízení, např. adresu síťového rozhraní.</P><P>Pokud systém přeposílá síťový provoz na vrstvě ISO/OSI 3, říká se mu router. Pokud nepotřebujete tuto routovací funkci, vypněte tuto možnost.</P><P>Jestliže balík, který je právě odinstalováván, obsahuje soubory služby, která je momentálně spuštěná, tak po té co jsou soubory z balíku nainstalovány je příslušná služba restartována.</P><P>Ve většině případů je to smysluplné a bezpečné vzhledem k tomu, že mnoho služeb potřebuje své binární nebo konfigurační soubory přístupné v souborovém sytému. </P><P>Toto nastavení by mělo být změněno pouze pokud jsou pro to zvláštní důvody.</P><P>Jestliže balík, který je mazán, obsahuje soubory služby, která je momentálně spuštěná, tak po té co jsou soubory smazány je příslušná služba zastavena.</P><P>Ve většině případů je to smysluplné a bezpečné vzhledem k tomu, že mnoho služeb potřebuje své binární nebo konfigurační soubory přístupné v souborovém sytému. </P><P>Toto nastavení by mělo být změněno pouze pokud jsou pro to zvláštní důvody.</P><p><b>Povolit magické SysRq klávesy</b><br> Pokud zvolíte toto nastavení,
získáte určitou kontrolu i v případě pádu systému (např. při ladění
jádra). Více informací najdete v souboru <i>/usr/src/linux/Documentation/sysrq.txt</i></p><P>Nefunkčnosti v systému se obvykle poznají podle jejich neobvyklého chování. Záznamy systémového logu (syslog) o událostech, které se opakovaně stávají jsou velice důležité k najití příčiny problémů a nepřítomnost jediného záznamu může říci víc, než nepřítomnost celého logu.</P><P>Z tohoto hlediska jsou systémové záznamy užitečné pouze pokud jsou přítomny.</P><P>Jsou povoleny pouze základní systémové služby.</P><P>Systém pro rozesílání pošty startuje pokaždé. Nicméně standardně není viditelný mimo systém, protože nenaslouchá na SMTP portu 25.</P><P>Pokud nechcete doručovat poštu do systému skrz SMTP protokol, potom zakažte tuto možnost</P><P>V systému jsou předdefinované soubory /etc/permissions.*, ve kterých jsou nastavena souborová práva. Nejvíce omezující práva jsou definována v souborech s koncovkou 'secure' nebo 'paranoid'.<P>Tyto základní systémové služby nejsou spuštěny v úrovni běhu %1:<BR><B>%2</B></P><P>Tyto dodatečné služby jsou spuštěny v úrovní běhu %1:<BR><B>%2</B></P></P>Toto nastavení se týká pouze <EM>IPv4</EM>.</P></P>Toto nastavení se týká pouze <EM>IPv6</EM>.</P><P>Pro změnu konkrétní hodnoty klikněte na odkaz přiřazený (vedle) k volbě.</P><P>Během startu je systémový čas nastaven podle hardwarových hodin počítače. Proto je nezbytné nastavit správně hardwarové hodiny předtím než se systém vypne.</P><P>Shodný systémový čas je důležitý proto, aby byl systém schopný vytvářet správné zprávy v logu.</P><P>Klienti X Winodw, např. program, který na vaší obrazovce otevírá okno, se připojují k X serveru běžícímu na fyzickém stroji. Programy mohou také běžet na jiném systému a mohou zobrazovat svůj obsah na X serveru prostřednictvím síťového spojení.</P><P>Pokud to povolíte, X server bude naslouchat na portu 6000 plus číslo displeje. Dokud je síťový přenos nešifrovaný, a tedy předmět síťového odposlouchávání a dokud je jiný port držen otevřen programem - zde X serverem - je otevřen prostor pro útoky, bezpečné nastavení je toto zakázat.</P><P>Pro zobrazení klienta X Window prostřednictvím sítě je doporučeno použití zabezpečené příkazové řádky (secure shell, <EM>ssh</EM>), které dovoluje klientům X Window, aby se připojili k X serveru prostřednictvím šifrovaného SSH spojení.</P><p>"ne": uživatel root musí vždy zadat plnou cestu k programu,
který spouští ze současného adresáře. Například: "./configure".</p><p>"ano": tečka (".") je zařazena na konec vyhledávání cest
pro uživatele root.</p><p><b><big>Přerušení ukládání</big></b><br>
Ukládání přerušíte tlačítkem <b>Přerušit</b>.</p><p><b><big>Přerušení inicializace</big></b><br>
Nyní můžete bezpečně přerušit inicializaci pomocí tlačítka <b>Přerušit</b>.</p><P><B><BIG>Bezpečnost spouštění</BIG></B></p>
<p>V tomto dialogu nastavíte startovací parametry související s bezpečností.</P><p><b><big>Inicializuje se konfigurace bezpečnosti</big></b>
<br>Prosím čekejte...<br></p><p><b><big>Ukládá se konfigurace bezpečnosti</big></b>
<br>Prosím čekejte...<br></p><p><b>Povolit vzdálené grafické přihlášení:</b>
Zaškrtnutím tohoto políčka povolíte vzdálený přístup ke
grafické přihlašovací obrazovce. Vzdálený přístup k xdm
může ovšem představovat bezpečnostní riziko.</p><p><b>Blowfish</b> je podobná MD5, ale používá jiný algoritmus
k šifrování hesla. Při jejím použití je značně zatížena CPU. Prolomení
této metody s použitím slovníku je velmi obtížné.</p><p><b>Kontroly nového hesla</b>: Je rozumné použít heslo, které se nenajde
ve slovníku, nebo není jinou triviální kombinací znaků. Zaškrtnutím tohoto pole
vyvoláte kontrolu hesla podle těchto pravidel.</p><p><b>Současný adresář v cestě uživatele "root"</b>:
V DOSovém systému se spustitelné soubory (programy) hledají
nejprve v běžném adresáři a potom v cestě popsané
proměnnou PATH. V unixovém systému se spustitelný soubor hledá
výhradně v cestě popsané proměnnou PATH.</p><p><b>Současný adresář v cestě běžných uživatelů</b><br>
V DOSovém systému se spustitelné soubory (programy) hledají
nejprve v běžném adresáři a potom v cestě popsané
proměnnou PATH. V unixovém systému se spustitelný soubor hledá
výhradně v cestě popsané proměnnou PATH.</p><p>K vytvoření vlastní konfigurace použijte <b>Vlastní nastavení</b>.</p><p><b>Dny do upozornění na vypršení hesla</b>:
Zde nastavte počet dní před uplynutím vypršení hesla,
kdy bude uživatel varován. Nastavení upozornění na vypršení hesla.</p><p><b>Kolik sekund čekat po neúspěšném přihlášení:</b>
Bývalo zvykem čekat nějakou dobu po neúspěšném přihlášení,
aby se zpomalila práce případného útočníka.
Toto zpoždění však nepříjemně zdržuje při překlepu
v zadání hesla. Přijatelná hodnota je tři sekundy (<tt>3</tt>).</p><p><b>Povolit magické SysRq klávesy</b><br> Pokud zvolíte toto nastavení,
získáte určitou kontrolu i v případě pádu systému (např. při ladění
jádra). Více informací najdete v souboru /usr/src/linux/Documentation/sysrq.txt</p><p><b>Nastavení ze souboru oprávnění</b>:
Nastavení oprávnění pro celý systém je ukládáno v souboru /etc/permissions.secure
nebo /etc/permissions.easy. Který ze souborů bude použit, záleží na výběru.
Spuštění skriptu SuSEconfig dojde k nastavení podle obsahu /etc/permissions.*.
Tak dojde k opravě nesprávných nastavení práv.
</p> Nastavení <b>Pohodlné</b> umožňuje čtení většiny systémových souborů
normálním uživatelům.
V nastavení <b>Bezpečné</b> může číst systémové soubory jako
např. /var/log/messages pouze uživatel root. Některé programy může spouštět
pouze uživatel root nebo vybraní démoni.
Nejbezpečnější je nastavení <b>Paranoidní</b>. Zde je nutné nastavit,
kteří uživatelé mohou spouštět grafické prostředí a spouštět programy.</p>
<p><b>Omezení na skupinové ID</b>:
Nastavit minimální a maximální skupinové ID.</p><p><b>Domácí počítač</b>: osamělý počítač nepřipojený k síti.</p><p><b>Interpretace Ctrl + Alt + Del</b><br>
Pokud někdo na konzoli stiskne kombinaci CTRL + ALT + DEL,
dojde k restartu počítače. někdy je vhodné tento příkaz
ignorovat, například v případě, že počítač slouží jak jako
pracovní stanice tak server.</p><p><b>MD5</b> povoluje delší hesla a je podporována všemi současnými
linuxovými systémy, ale ne některými jinými systémy a staršími typy Linuxu.</p><p><b>Minimální přijatelná délka hesla:</b>
Minimální požadovaná délka nového hesla  zmenšená počtem rozdílných
tříd znaků (jiné, velké, malé a čísla) použitých v novém hesle. Pro více
informací man pam_cracklib. Tato volba může být změněna pouze když
je zaškrtnuta volba <b>Kontrolovat nová hesla</b>.</p><p><b>Síťový server</b>: počítač ve funkci síťového či jiného serveru.</p><p><b>Stanice v síti</b>: počítač připojený k síti či k Internetu.</p><p><b>Dny do upozornění na změnu hesla</b>:
Nastavení maximální a minimální doby pro upozornění na změnu hesla.</p><p><b>Metoda šifrování hesla:</b></p><p><b>Hesla k zapamatování</b>:
Zadejte počet hesel, která se mají uložit a vyloučit tak s používání uživateli.
Pokud nechcete hesla ukládat, zadejte 0.</p><p><b>Zaznamenávat úspěšná přihlášení:</b>
Je vhodné zaznamenávat i úspěšná přihlášení.
Může Vás to varovat o neautorizovaném přístupu k systému
(např. uživatel se přihlásil odjinud než je obvyklé).
</p><p><b>Chování ukončení ze správce přihlášení</b>:
Kdo smí ukončit chod počítače z KDM.</p>
<p><b> Omezení uživatelských ID:</b>
Nastavení rozsahu ID pro uživatele.</p><p><b>Uživatel updatedb</b>: Program updatedb běží pravidelně jednou denně.
Prochází celý váš souborový systém a vytváří databázi (locatedb), kde je cesta
ke každému souboru. Pomocí této databáze pak pracuje program  "locate".
Zde můžete nastavit uživatele, pod kterým příkaz poběží: <b>nobody</b>
    (některé souborů) nebo <b>root</b> (všechny soubory).</p><p><b>des</b> linuxová metoda pracující ve všech prostředích.
Délka hesla však nemůže být delší než osm znaků. Pokud vyžadujete
kompatibilitu s jinými systémy, použijte tuto metodu.</p><p><big><b>Bezpečnost přihlášení</b></big></p>
<p>Nastavení přihlášení jsou uložená zejména
v souboru "/etc/login.defs".</p><p><big><b>Další bezpečnostní nastavení</b></big></P>
<p>V tomto dialogu můžete provést další nastavení související s bezpečností.</p><p><big><b>Uživatelská bezpečnost</b></big></P>
<p>V tomto dialogu lze měnit různá nastavení související s vytvářením uživatelů.</p><p>Některé systémy tento rozdíl obcházejí zařazením běžného adresáře (".")
do cesty. To je ovšem nebezpečné, protože tak můžete nechtěně spustit v běžném adresáři
program stejného jména jako některý systémový program.
Podporuje se tím možnost spustit v běžném adresáři <i>trojského koně</i>,
kterého tam někdo nakopíruje.</p><p>Různá nastavení týkající se hesla jsou
uložena zejména v souboru /etc/login.defs.</p>Všichni uživateléPovolit vzdálené &grafické přihlášeníVždy generovat syslog zprávu pro skripty cronuAutomatickyOprávnění spouštěníNastavení spouštěníZměnit &stavKontrolovat nová heslaKontrolyKonfigurovatSoučasný adresář v cestě &běžných uživatelůSoučasné nastavení bezpečnosti: %1Současné nastavení bezpečnosti: Vlastní úroveňPopisZakázat &IPv4 forwardingZakázat &IPv6 forwardingZakázat vzdálený přístup k X serveruZakázat vzdálený přístup uživateli root ke správci obrazovkyZakázat restart služby při aktualizaciZakázat zastavení služby při odebíráníZakázánoPohodlnéPovolit &magické SysRq klávesyPovolit SYN-cookiesPovolí základní systémové služby v úrovni běhu 3
 (plný víceuživatelský režim se sítí)Povolí základní systémové služby v úrovni běhu 5
 (plný víceuživatelský režim se sítí a grafickým přihlášením)Povolit dodatečné služby v úrovni běhu 3Povolit dodatečné služby v úrovni běhu 5PovolenoHotovoOmezení ID skupinVypnoutNápovědaDomácí počítačBezpečnostní úroveň domácí počítač (bez sítě)IgnorovatInicializuje se...Lokální bezpečnostní nastaveníPřihlášeníNastavení přihlášeníM&inimálníM&aximálníMa&ximálníRůzná nastaveníStanice v &sítiSíťový se&rverSíťový serverBezpečnostní úroveň síťový serverStanice v sítiBezpečnostní úroveň stanice v sítiNikdoP&očet zapamatovaných heselPouze uživatel rootMetoda šifrování &heslaParanoidníStáří heslaNastavení heslaMetoda šifrování heslaPředem určené bezpečnostní konfiguraceZaznamenávat ú&spěšná přihlášeníRestartovatVzdálený přístup k správci přihlášeníVzdálený přístup k systému doručování poštySpustit SuSEconfigSpustit DHCP démona jako uživatel dhcpSpustit DHCP démona v chroot &jailuSpouští se SuSEconfigUkládá se nastavení bezpečnostiBezpečnéNastavení bezpečnostiPřehled zabezpečeníBezpečnostní nastaveníBezpečnostní nastaveníStav zabezpečeníModul nastavení bezpečnostiNastavit bezpečná právaNastavení počtu zapamatovaných heselNastavit bezpečnostní úroveňNastavit hodnotu volbyStatusMinimální ID skupiny nesmí být větší než maximální.Minimální počet dní nesmí být větší než maximální.Minimální délka hesla nesmí být větší než maximální.
Maximální délka hesla pro zvolené šifrování je %1.Minimální uživatelské ID nesmí být větší než maximální.Počet hesel k zapamatování musí být mezi 0 a 400.Toto nastavení se týká uživatele <EM>root</EM> a systémových uživatelů.Toto nastavení se týká běžných uživatelů.NeznáméPoužít současný adresář v cestě běžných uživatelůPoužít současný adresář v cestě uživatele rootPovolit &magické SysRq klávesyPoužít bezpečná oprávnění souborůPřidání uživateleOmezení uživatelských IDZobrazit souhrn současné konfiguraceZapsat nastavení PAMZapsat systémový čas do hardwarových hodin počítačeZapsat nastavení inittabZapsat nastavení bezpečnostiProbíhá zápis nastavení PAM...Probíhá zápis nastavení inittab...Probíhá zápis nastavení bezpečnosti...

ACC SHELL 2018