El uso inteligente de directiva de grupo para mejorar la seguridad del sistema Win7

  
método de optimización para Windows 7 son infinitas, el usuario es a menudo un mosaico, ni idea, pero estos métodos son más difíciles de distinguir la autenticidad del efecto al final hay manera de saber cómo. De hecho, el uso del sistema de la característica Directiva de grupo Win7, Win7 sistema de optimización se puede lograr. Este artículo es explicar cómo usar la directiva de grupo, por lo Win7 más seguro.
Nota: La característica de directiva de grupo sólo está disponible en Win7 Professional, Ultimate y Enterprise Edition.
documento confidencial al conductor que llevaba el manto
incluye principalmente una unidad de disco duro, CD-ROM y otros dispositivos móviles, utiliza principalmente para el almacenamiento de datos y similares. Por lo tanto, limitar el uso de la unidad, puede prevenir con eficacia la fuga de información confidencial e importante, el bloqueo de la invasión de virus y troyanos, es necesario. Diferentes unidades, diverso método de restricción, y los mismos niveles de unidad tienen diferentes límites. Es difícil de decir que, en general, hay dos niveles y desactivar el acceso oculto. Ocultar nivel relativamente menor, simplemente dejar que el coche no está visible, generalmente utilizado para evitar que los niños y los usuarios novatos, y se puede bloquear completamente el acceso a impedir el acceso a la unidad. Para los dispositivos móviles, puede optar por configurar leer, escribir y ejecutar permisos, pero en general para propagar virus y troyanos mediante la ejecución de programas maliciosos, y prohibió la autoridad de ejecución es más eficaz. Los usuarios ordinarios defensivas primarias no tienen algunos archivos importantes en el disco duro del ordenador
casa, no quieren que otros puedan ver, la manera más fácil es conducir donde el archivo oculto. Click " Start ", en el cuadro de búsqueda, escriba y " gpedit.msc y ", después de la confirmación se abre el Editor de directivas de grupo, expanda y " perfil de usuario y rarr; Plantillas administrativas y rarr; componentes de Windows y rarr; Explorador y " de Windows; en la ventana de configuración de la derecha, entrar y " Hide ‘ mi equipo y rsquo; estas unidades y " especificados;, seleccione y " habilitado y ", optar por ocultar las unidades en la lista desplegable, y luego en Aceptar. Volver a entrar en el y " ", ordenador sólo tienes que seleccionar el icono de la unidad desapareció.
Nota: Este método sólo es para ocultar el contenido del icono de la unidad, los usuarios pueden acceder a la unidad utilizando otros métodos, como el tipo de ruta del directorio de la unidad directamente en la barra de direcciones. Además, este ajuste no impide que el usuario pueda acceder a la unidad o de su contenido.
Avanzada de Defensa de los usuarios privilegiados pueden tener archivos importantes del sistema
disco del sistema en el interior, no dejan que otros fácilmente modificados o movidos. Especialmente cuando hay algunos archivos importantes de partición, aunque sólo sea para ocultar la unidad, otros todavía tienen acceso a, así que por supuesto que no! El método más seguro es conducir protegida pertinente, para evitar que usuarios sin permisos de acceso.
Del mismo modo, ampliar la administración de grupo se encuentra entre el y " perfil de usuario y rarr; Plantillas administrativas y rarr; componentes de Windows y rarr; Explorador de Windows y ", introduzca y " impedir y lsquo; Mi PC y rsquo; el acceso a la unidad y " seleccionar y " habilitado y ", seleccione deshabilitar el acceso a la unidad en la lista desplegable, para tener efecto después de determinado (Figura 1). Cuando la gente piensa de acceso a la unidad correspondiente, habrá y " límite y " ventana de símbolo cuando tienen que ver, siempre y cuando la configuración de directivas relevantes de la y "! Habilitado y " en y " No configurado y " puede ser.
Consejo :? ¿Cómo puedo evitar que otros utilicen el Editor de directivas de grupo es muy sencilla, mediante el establecimiento de diferentes privilegios de usuario, deje que otras personas usan cuentas de usuario comunes (tipo no tiene derecho para abrir el Editor de directivas de grupo) en él.
desactivar dispositivo móvil fuera de permiso de ejecución de Troya posterior
dispositivos móviles (como la memoria flash, disco duro móvil, etc.) se ha convertido en la configuración estándar de muchos usuarios, sino también el uso de los más utilizados. Por esta razón, se ha convertido en la propagación de virus y troyanos son el camino principal. Mientras que los permisos y restricciones de lectura y escritura promedio no puede evitar la invasión de virus y troyanos, como los virus se propagan a través de la implementación de los virus y troyanos para lograr, así que deshabilitar permisos de ejecución serán capaces de cortar la vía de transmisión del virus.
Expandir y " Configuración del equipo y rarr; plantillas y rarr Administrativa, sistema y rarr; de almacenamiento extraíble acceso y ", introduzca y " los discos extraíbles: Denegar permisos de ejecución ", seleccione y " habilitado y ", la determinación de los valores tengan efecto . Los archivos ejecutables en el dispositivo móvil no se ejecutarán, el ordenador ya no será infectado con el virus. Y si es necesario realizar, sólo tiene que copiarlos en el disco duro.
navegador para navegar por la opción de venta de Internet en uno de los usos más importantes de capullo
equipo es Internet, pero para ser honesto, y ahora el Internet no se preocupe, virus, troyanos y software falso rampante, aunque muchas de las grandes página web estará vinculado a caballo, los usuarios realmente difícil de detectar. Muchos malware puede manipular la página de inicio del navegador o en otros parámetros del navegador, una vez atrapado, abra el navegador mostrará un desorden de la página o incluso el sitio de Troya, permitiendo que los usuarios se quejan sin cesar! Además, algunos usuarios utilizan el navegador para descargar archivos sin la ley, la confusión a menudo hacen de archivo, el archivo de virus una vez que la descarga es difícil de quitar. Así que la forma de mejorar el explorador de y " la inmunidad y " es especialmente importante.
bloqueado Inicio Inicio
sido manipulados son los más comunes, pero el uso de la directiva de grupo para bloquear, puede resolver este problema. No sólo no va a aparecer un lío de páginas, sino que también reduce las posibilidades de volver a envenenamiento y troyanos. Expanden y " perfil de usuario y rarr; Plantillas administrativas y rarr; componentes de Windows y rarr; después de seguir entrada de la página de inicio por defecto para determinar, Internet Explorer y ", entrar y " Deshabilitar cambiar la configuración de la página de inicio ", seleccionar y " habilitadas y ", " Opciones y " configuración surta efecto (Figura 2).
Consejo: Cuando se habilita esta configuración de directiva, los usuarios no pueden establecer la página de inicio por defecto, por lo que si usted necesita, debe especificar una página de inicio por defecto antes de modificar la configuración. Congelada IE
proporciona como se ha descrito anteriormente, una vez que la intoxicación del sistema o un caballo de Troya, además de la página de inicio será manipulado IE, es decir, otros valores también pueden ser alterados. De esta manera se proporciona al IE más blindaje es muy necesario. En particular configuración de Internet Explorer Una vez establecido, es posible a largo plazo no va a cambiar, y por lo tanto no tan congelado a fondo
Expandir y "! configuración de usuario y rarr; Plantillas administrativas y rarr; componentes de Windows y rarr; Internet Explorer y rarr; Panel de control de Internet y ", el panel de la derecha tiene y " desactivar la página avanzada y ", " desactivar la página de conexión y ", " desactivar las páginas de contenido ", " desactivar la página general y ", " desactivar la página de privacidad y ", " desactivar la página del programa y " y y " ", la desactivación de página segura corresponden respectivamente a la IE " opciones de Internet " en siete fichas (mostrados en la Figura 3). Si todo está habilitado, abierta y " Opciones de Internet " aparecerá y " límite y " el cuadro de diálogo de error, que es la eliminación completa de las modificaciones en la configuración del navegador IE.
Consejo: Start " Desactivar la página General y " eliminará y " Opciones de Internet " en el y " pestaña; regulares y ". Si habilita esta directiva, los usuarios no pueden ver y cambiar la configuración de la página, caché, historial, la apariencia y la accesibilidad de la página web. Debido a esta política elimina la y " regulares y " pestaña, por lo que si se establece esta política, no hay necesidad de ajustar las siguientes políticas y mdash de Internet Explorer; — " Deshabilitar cambiar la configuración de la página de inicio ", " Desactivar el cambio de archivos de Internet Programación y " temporales;, y " desactivar el cambio de configuración del historial ", " desactivar modificar la configuración del ", " desactivar modificar la configuración del enlace ", " desactivar el cambio de configuración de fuente ", " desactivar el cambio de configuración de idioma " y " personas con discapacidad cambiar la configuración de accesibilidad ".
sistema de gestión de derechos acoplados a los ojos
ahora algún tipo de software muy pícaro, como llamar a una gran cantidad de software para la conveniencia de que otros puedan usar, pero algunos programas se incluye con el paquete de software malicioso o en el proceso de forestación o algunas páginas también empaquetado en su interior. El método generalmente muy bajo, nada se logra mediante la inyección de una información de archivo por lotes y registro de forma manual, por lo que puede utilizar Directiva de grupo para prohibir peligroso tipo de archivo que desea ejecutar. Además, algunos lugares públicos (tales como oficinas, etc.), no se les permite utilizar una gran cantidad de software (como el software de chat, etc.), a continuación, los administradores pueden también ser alcanzados de manera efectiva a administrar el uso de la directiva de grupo.
prohibir archivos peligrosos para funcionar
algunos tipos de archivos (como " .reg y " registro y archivos y " .bat y " archivos por lotes) a los usuarios en general rara vez lo necesitan, pero también es muy fácil ser un virus o un caballo de Troya utiliza, y prohibió el funcionamiento de estos tipos de archivos que puede proteger la seguridad de la computadora hasta cierto punto.
Expandir y " Configuración del equipo y rarr; Configuración &rarr de Windows; Ajustes y rarr de Seguridad; Políticas y " de restricción de software, en el menú emergente para seleccionar y " crear software política y " restricción;, generará y " de forma automática, el nivel de seguridad y " , y " otras reglas y ", " obligatorias y ", " el tipo y " archivo especificado, y " editores de confianza " cinco. Introduzca y " el tipo de archivo especificado y " la ventana Propiedades, dejando sólo los tipos de archivos que deben prohibir, como " bate de archivos por lotes y ", se eliminarán todos los otros tipos de archivos. Si el tipo no está en la lista, directamente debajo de la y " Extensión y " archivo; cuadro de texto para desactivar el tipo de archivo, se puede añadir a la misma. Volver a entrar en el y " el nivel de seguridad y rarr; ", no permitió Click " Establecer como predeterminado y " botón, esta política entra en vigor. Al ejecutar el archivo por lotes de un cualquiera, se impidió la ejecución.
desactivar el programa y sé que usar chalecos
Además, muchas empresas no están autorizados a utilizar el software de chat. Para QQ, por ejemplo, si el QQ desinstalación directa, el usuario puede también ser capaz de instalar o instalar el software en otra ubicación. Este tiempo puede desear utilizar Directiva de grupo para conseguir fácilmente.
Expandir y " Configuración del equipo y rarr; Configuración &rarr de Windows; Configuración de seguridad y rarr; directivas de restricción de software y rarr; otras reglas ", seleccione y " Nueva regla y " Hash; (Figura 4). Click " Ver y " elegir QQ archivo ejecutable y " QQ.exe y ", " la información y " archivo; La primera línea de abajo es generar un valor hash que es único, lo siguiente mostrará archivo de información básica , y " el nivel de seguridad y " seleccionar y " ". no se admiten Confirmado después de cerrar la sesión, iniciar sesión de nuevo, que entrará en vigor.
Consejo: Los beneficios de utilizar una regla hash es que, independientemente de que el programa fue renombrado o movido o cualquier otra cosa, siempre y cuando se verifica el mismo valor hash, a continuación, el límite no se producirá un error que puede restringir efectivamente algún tipo de software! operación.
Copyright © Conocimiento de Windows All Rights Reserved