Preguntas y respuestas sobre la política de seguridad local de Windows 8

  
¿Cómo abrir la "Política de seguridad local de Windows", ah? A: " Buscar " " " secpol.msc " ¿Cómo evitar que piratas informáticos o programas malintencionados ejerzan una fuerza bruta en la contraseña de mi sistema? R: Como todos sabemos, es esencialmente una fuerza bruta contraseña de Windows para lograr a través de un exhaustivo algoritmo de búsqueda, en particular, la contraseña del sistema es demasiado simple, método de fuerza bruta es bastante útil. Una cosa que necesitamos tener en cuenta que la clave de este problema radica en la posibilidad de permitir que los programas cliente remoto de Windows o maliciosos ser exhaustiva nombre de usuario y una contraseña, si se le permite, los programas maliciosos intentar obtener privilegios de administrador mediante la enumeración de este camino es un callejón sin salida. Entonces, ¿cómo no permitir? Vea a continuación: Asegúrese de que la línea seleccionada en la sección " habilitado y " después, la carretera estaba bloqueada, básicamente, no se preocupe, también se puede usar por debajo de la línea y " SAM no permite cuentas anónimas y cuota La enumeración " también se establece en " Enabled " status. Además, el y " locales de política y " — — " opciones de seguridad y " de: " red de acceso: Acciones que se puede acceder de manera anónima y ", " Acceso a Internet: ruta del registro puede acceder de forma remota y ", " acceso a la red: rutas de registro y subrutas pueden acceder de forma remota y ", " acceso a la red: canalizaciones con nombre accesibles anónimamente y " estos cuatro valores contenidos borrar todo, se puede mejorar aún más la seguridad del sistema. ¿Es fácil de usar el firewall que viene con Windows? R: Hay un número considerable de amigos en la elección de una gama de productos de firewall de terceros, ignorando el cortafuegos de Windows, sin punto ni siquiera abierto. Y " Cortafuegos y " de Windows; pertenecen a la política de seguridad local de la sub-función, personalmente creo que, mientras configure como experto esta función, incluso para uso personal a las necesidades del negocio, su facilidad de uso y seguridad son excelentes para. Hay dos maneras de participar: 1, como se muestra en la Figura barra de direcciones para entrar en la interfaz del programa: la izquierda y luego haga clic en el botón " Configuración avanzada " aparecerá de la siguiente manera: Después de usar el procedimiento se puede navegar por las normas existentes y crear nuevas reglas. 2. Ingrese la interfaz del programa directamente en la "Política de seguridad local": el lado derecho está en blanco, y las reglas existentes no están en la lista, pero se pueden crear nuevas reglas. Por ejemplo, prohibir la red de acceso CS Adobe Photoshop, haga clic en el espacio en blanco, o columna de la derecha, haga clic en " Nueva regla y ", y " en, seleccione el primer elemento y " en Asistente para reglas de;; Nueva salida y programa " y " (control normas de procedimiento conectados), el siguiente paso elegir un buen mentiras camino del photoshop, como se muestra a continuación: a continuación, seleccione y " detener le pedirá a &" y ", después de la conexión; cuándo aplicar la regla y ", se puede comprobar la demanda real Por defecto, se selecciona "dominio, privado, público". Como se muestra a continuación: Después de volver a es un nombre (opcional), las reglas creadas, desde photoshop.exe hacer todas las paradas ya no podrá acceder a la red. Además, en la sección " reglas de seguridad de conexión " crear normas más avanzadas, como se muestra a continuación: Esta interfaz iluminado, tan poderoso, que, básicamente, imaginar y necesidades inesperadas, aquí están todos lograrse, por ejemplo el bloqueo usted parecía incómodo en cualquier segmento IP o IP, cerrado ping, o especificar cualquier puerto, el nombre del servicio o el nombre de la autoridad de operación, etc., facilidad de uso y fiabilidad no es inferior a cualquier servidor de seguridad de terceros. ¿Puedo deshabilitar un programa para que no se ejecute a través de una política de seguridad? R: La respuesta es sí, no sólo energía, sino también para evitar que un programa que está siendo cambiado de nombre, cambiar la ruta, cambiar el sufijo, cambiar la cáscara y luego correr, esta función se llama y " AppLocker y ", de lo que no permitir un programa para ejecutar más de directiva de grupo Estricta y más poderosa. La interfaz del programa, como se muestra a continuación: Haga clic en la izquierda y " reglas &" ejecutable; — — " crear una nueva regla y ", que aparece interfaz de asistente no sólo definir un grupo de usuarios (por ejemplo, cuenta de invitado), también piezas para una variedad de condiciones se definen, como se muestra a continuación: Si elige y " editor y ", entonces el programa se desactiva y la totalidad de su versión de elevación nominal, no se revisa Run (esta condición se puede establecer con mayor detalle), por ejemplo QQ , Trueno, perros geniales, etc., sus versiones oficiales y personalizadas no pueden funcionar, muy inteligentes. Esta función también se puede aplicar para aislar el virus de la operación, si un virus o un troyano no se pueden eliminar en el sistema, independientemente de quién está infectado, los scripts, bibliotecas de enlace dinámico, o por lotes, todos ya no el mal. Desde este punto de vista, el software antivirus actual en la función de aislamiento de virus generalmente no está detallado. Los dos restantes son completamente fáciles de entender por significado literal, especialmente el tercer elemento "File Hash", que es bastante práctico. Esta función también puede ser y " Políticas y " de restricción de software, en conjunto, véase más abajo :( Si hay contenido aparece muestra a la derecha, la columna de la izquierda se puede hacer clic derecho para crear una política de restricción de software) Además, por y " Auditoría Global de Acceso a Objetos y " también limitar cada categoría para toda o parcial del registro incluso acceder al sistema de archivos, como se muestra a continuación: cuando se encuentre en Internet buscando más allá de los límites de las funciones de software de terceros en esta área, ya sea desde Windows debe buscar pertenencias con él? Oh. Si usted entiende las palabras de PowerShell, sino también simplificar aún más la creación y gestión de AppLocker no gobierna ejemplo detallado del espacio limitado. Por último, añadir dos en y " Directiva de seguridad local y " FAQ faltas: 1, ¿cómo no puedo acceder a la política de seguridad local ah? R: Este problema se presenta generalmente como y " unidad de gestión no puede crear y " o CLSID: {8FC0B734-A0E1-11D1-A7D3-0000F87571E3}, una razón común para la sustitución del seguro de instalar o desinstalar el software, la supresión de la parte de los datos la solución es asegurarse de que su variable de entorno PATH contiene: "% SystemRoot% \\ system32;% SystemRoot%;% SystemRoot% system32 \\ wbem y ", no hay palabras para agregar en su cuenta. Luego, en el registro, busque HKEY_CURRENT_USER — — Software — — Policies — — Microsoft — — MMC, asigne un valor de 0 a RestrictToPermittedSnapins, como se muestra a continuación: 2. ¿Cómo puedo configurar mi seguridad de IP? R: Asegúrese de que el servicio Agente de directivas IPsec está habilitado en la línea.
Copyright © Conocimiento de Windows All Rights Reserved