对于,也许大家使用的更多的只是“管理模板”里的各项功能。对于“软件限制策略”相信用过的朋友们不是很多。
软件限制策略如果用的好的话,相信可以和某些HIPS类软件相类比了。如果再结合NTFS权限和注册表权限,完全可以实现系统的全方位的安全配置,同时由于这是系统内置的功能,与系统无缝结合,不会占用额外的CPU及内存资源,更不会有不兼容的现象,由于其位于系统的最底层,其拦截能力也是其它软件所无法比拟的,不足之处则是其设置不够灵活和智能,不会询问用户。下面我们就来全面的了解一下软件限制策略。
本系列文章将从以下几方面为重点来进行讲解:
·概述
·附加规则和安全级别
·软件限制策略的优先权
·规则的权限分配及继承
·如何编写规则
·示例规则
今天我们介绍Windows的组策略中的如何编写规则。
关于规则编写,我们要遵循以下几个原则:
要方便,不能对自己有过多的限制,这样,即使出现问题也好排队
要安全,要考虑到你的系统中毒的来源有哪些,针对其做好防护。
基于文件名的病毒规则尽量少用,因为容易出现误阴,而且病毒的文件名随便可以改,我们做的又不是特征库。
下面介绍规则的具体编写方式
开始 -> 运行 -> gpedit.msc
在左边的窗口中依次展开 计算机配置 -> Windows设置 -> 安全设置 -> 软件限制策略。
如果你之前没有进行过设置,那么在 软件限制策略 上点右键,选择创建新的策略。
然后在 其它规则 上右键点击,选择 新路径规则 既可以进行规则的创建了。
规则的设置很简单,就五个安全级别,根据你自己的需要设置即可。难点主要是规则的正确性和有效性,这个得靠多多实践来提升了。
另外提醒一下,大家在设置规则时,注意不要更改以下4条系统默认规则同时还要考虑它们的影响:
·?%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% 路径 不受限的?
·%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%*.exe 路径 不受限的?
·%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%System32\*.exe 路径 不受限的
·%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
ProgramFilesDir% 路径 不受限的
相当于规则:
·%SystemRoot% 不受限的?????????????????? 整个Windows目录不受限
·%SystemRoot%\*.exe 不受限的???????????? Windows下的exe文件不受限
·%SystemRoot%\System32\*.exe 不受限的?? System32下的exe文件不受限
·%ProgramFiles%??? 不受限的???????????? 整个ProgramFiles目录不受限
这里要注意的一点是规则在新添加或者进行修改以后根据不同的机器,会在一至两分钟内生效,不会立即生效,如果长时间不生效,我们可以通过注销,重新登陆来生效,也可以使用命令 gpupdate /force 来强制刷新。
?
相关推荐
### Windows中如何关闭有害端口 在Windows操作系统中,网络通信是通过端口进行的,而某些端口可能被恶意程序利用,导致安全问题。因此,了解如何有效地管理并关闭这些端口对于保护系统安全至关重要。 #### 使用...
这个软件库包含了开源的正常运行时间监测和状态页 ,搭载 。 借助 ,您可以获得自己不受限制的免费正常运行时间监控器和状态页面,该页面完全由GitHub存储库提供支持。 我们将“用作事件报告,将“用作正常运行时间...
### 黑客入门(超级详细版)知识点梳理 #### 一、黑客定义与分类 - **定义**: 黑客通常是指具有高级计算机技能的人,能够深入理解计算机系统的工作原理,并利用这些技能进行创造性的解决问题。 - **分类**: - **...
:top_hat: 黑客语录插件,只需在打开终端时随机打印黑客报价即可。如何安装要在oh-my-zsh下安装hacker-quotes : 步骤1:将此存储oh-my-zsh到oh-my-zsh的plugins目录中: git clone ...
《Python黑帽子-黑客与渗透测试编程之道》阅读笔记 《Python黑帽子-黑客与渗透测试编程之道》先介绍了网络方面的基础知识和原始socket、著名的网络工具scapy通过讲解python的网络库(urllib、requests、lxml和...
Java版水果管理系统源码100-黑客工具和资源 打嗝套房 :典型的网络应用程序黑客工具。 一旦您在 HackerOne 上达到 500 声望,您就有资格获得 Burp Suite Pro 的 3 个月免费许可证! 看看这些很棒的 Burp 插件: :...
### 在Windows操作系统创建安全策略采取办法 #### 一、引言 随着信息技术的快速发展,网络安全问题日益凸显。Windows操作系统作为全球最广泛使用的桌面操作系统之一,其安全性尤其受到关注。默认情况下,Windows会...
- 黑客防范策略:预防非法入侵和攻击。 - 风险管理策略:识别、评估和应对潜在风险。 - 灾难恢复策略:为突发事件准备恢复计划。 3. 物理安全防范: - 环境安全:确保机房的物理环境安全,包括区域保护和灾难...
"js-文字雨-黑客帝国效果"是一个使用JavaScript实现的特效,模仿了电影《黑客帝国》中经典的“绿色代码雨”场景。这个效果通过动态地在页面上显示滚动的文字,营造出一种科技感强烈的视觉体验。 要创建这种文字雨...
勒索软件和敲诈勒索是当前网络...总之,防止勒索软件和敲诈勒索需要全面的防御策略,包括预防、限制和恢复三个阶段。微软提供的资源和工具为组织提供了强大的支持,帮助他们在面临威胁时保护数据安全,降低潜在损失。
THC-HYDRA-窗户 ... 最后但并非最不重要的一点是,防病毒软件可能会将某些二进制文件报告为hacktools甚至是恶意软件:这是一个已知且常见的问题。 如果您不信任此编译,请不要下载它。 学分 黑客选择“ THC”
JavaScript经典特效-黑客帝国 用js写的模拟黑客帝国场景,史上最牛的js代码
黑客帝国动态桌面.exe;动态的桌面图标,需要根据自身情况更改代码
通过组策略,可以限制特定应用程序的执行,防止未授权的软件运行,还可以管理设备驱动的安装,以防止恶意软件通过驱动程序入侵系统。 3. **Internet Explorer (IE) 安全** 对于网络浏览器的安全,组策略提供了一...
IP安全策略(IP Security Policy)是Windows操作系统提供的一种功能,用于定义和实施网络通信的安全规则。通过IP安全策略,我们可以控制哪些IP地址可以与我们的服务器进行通信,从而保护服务器免受非法入侵。 **...
本资源为 Windows 黑客技术揭秘与攻防的 C 语言篇,涵盖了 Windows 操作系统的黑客技术和攻防策略。通过学习本资源,可以了解 Windows 黑客技术的基本概念和原理,掌握 C 语言在黑客技术中的应用,并了解如何对抗...
《黑客帝国屏幕保护》是一款基于商业编程理念设计的源代码项目,它旨在为用户提供一种具有电影《黑客帝国》风格的个性化屏幕保护体验。这个压缩包包含的文件是开发者用于实现这一功能的源代码,让我们深入探讨一下...
这种限制是由浏览器的同源策略(Same-Origin Policy)所引起的。同源策略规定,JavaScript 只能访问与包含它的文档在同一域下的内容。 什么是跨域? ---------------- 在 JavaScript 中,有一个重要的安全性限制,...
【标题】"WIN2003服务器端口大全"涵盖了Windows Server 2003操作系统中常见的网络服务及其对应的端口号。这些端口是操作系统与外界进行通信的关键通道,了解这些端口的功能和用途对于系统管理和网络安全至关重要。 ...
这款软件适用于Windows操作系统,可以从Windows XP到Windows 10等各个版本上运行。 Matrix Screensaver的主要特点包括: 1. 电影级别的视觉效果:该屏保模仿了电影《黑客帝国》中的矩阵效果,用户可以看到许多绿色...