Sistema Win8 contra el pirata informático avanzado

  

Noticias de la tienda de computadoras: en la época en que la tecnología de red está tan desarrollada, ya hay muchos piratas informáticos en la red, que se especializan en invadir los sistemas informáticos de otras personas para robar los archivos de datos de otras personas o destruir otras. El sistema En el nuevo sistema Win8 de Microsoft, es inevitable que sean invadidos, entonces, ¿cómo operar contra el pirata informático en el sistema Win8?

La siguiente serie pequeña le enseña cómo defenderse de un pirata informático en el sistema Win8:

1. Abra " Política de seguridad local de Windows " - " search " " " secpol.msc " luego entra.

2, para evitar que los piratas informáticos o programas maliciosos entren en el sistema de contraseñas de fuerza bruta.

Después de asegurarse de que la línea seleccionada está "ya habilitada", también puede configurar la siguiente línea "No permitir la enumeración anónima de cuentas SAM y recursos compartidos" en "" habilitado".

Además, la "política local" " — " opción de seguridad " " acceso a la red: acceso compartido de forma anónima ", " acceso a la red: ruta de acceso de acceso remoto "  quo; acceso de red: acceso remoto a la ruta de acceso y las subrutas, ", acceso de red: acceso anónimo a la canalización con nombre", estos cuatro elementos contienen todos los valores eliminados, y pueden mejorar aún más la seguridad del sistema .

3, Windows viene con un firewall

" Windows Firewall " subfunciones que pertenecen a la política de seguridad local, siempre y cuando la configuración de esta característica sea experta, para aplicaciones personales e incluso necesidades empresariales, fácil de usar El sexo y la seguridad son superiores.

Hay dos formas de ingresar:

1. Ingrese la interfaz del programa como se muestra en la barra de direcciones a continuación:

Luego, haga clic en el lado izquierdo " Configuración avanzada " :

Después de ingresar este método, puede examinar las reglas existentes y crear otras nuevas.

2, ingrese la interfaz del programa directamente en la "política de seguridad local":

El lado derecho está en blanco, no hay reglas existentes en la lista, pero se pueden crear nuevas reglas.

Por ejemplo, Adobe Photoshop CS no puede acceder a la red. Haga clic con el botón derecho en un espacio en blanco o haga clic en el botón "Nueva regla" en la columna derecha y seleccione el primer elemento en la columna "Asistente de nueva regla de salida". "Programa" (las reglas para controlar la conexión del programa), el siguiente paso es seleccionar la ruta donde se encuentra photoshop, como se muestra a continuación:

Luego, seleccione "Bloquear la conexión", luego pregunte "Cuándo aplicar esto" Las reglas ", se pueden seleccionar según las necesidades reales, por defecto, "dominio, privado, público". Como se muestra a continuación:

Después del nombre (arbitrario), se crean las reglas y Photoshop.exe nunca podrá acceder a la red nuevamente. Además, puede crear reglas más avanzadas en las "Reglas de seguridad de conexión", como se muestra a continuación:

3, prohíbe que el programa ejecute la política de seguridad

puede evitar que se cambie el nombre de un programa, Cambie la ruta, cambie el sufijo y luego ejecute el shell. Esta función se llama "AppLocker", que es más estricta y poderosa que prohibir que un programa se ejecute en la Política de grupo. La interfaz del programa se muestra a continuación:

Haga clic con el botón derecho en el lado izquierdo "Reglas ejecutables" — "Crear una nueva regla", en la interfaz del asistente que aparece, no solo el grupo de usuarios (como la cuenta de invitado) , también puede enumerar una variedad de calificaciones, como se muestra a continuación:

Si selecciona " publicador ", luego el programa desactivado y todas sus versiones actualizadas, las revisiones no funcionarán ( Esta condición puede ser más detallada), como QQ, Thunder, Cool Dog, etc., sus versiones oficiales y personalizadas no pueden ejecutarse. Esta función también se puede aplicar a las operaciones de virus de cuarentena. Si hay virus o troyanos que no se pueden limpiar en el sistema, no importa si la persona infectada es un programa, un script, una biblioteca de vínculos dinámicos o un proceso por lotes, ya no se puede hacer. Desde este punto de vista, el software antivirus actual en la función de aislamiento de virus generalmente no está detallado. Los dos restantes son completamente fáciles de entender por significado literal, especialmente el tercer elemento "File Hash", que es bastante práctico.

Esta función también se puede usar junto con la "Política de restricción de software", como se muestra a continuación: (Si el contenido que se muestra a la derecha no aparece, haga clic derecho en el lado izquierdo para crear una política de restricción de software)

Además, el acceso a todo el registro parcial o incluso al sistema de archivos se puede restringir mediante la "auditoría global de acceso a objetos", como se muestra en la siguiente figura:



4, no puede acceder a la solución de política de seguridad local

Este problema generalmente se mostrará como "error en la creación de la unidad de administración" o CLSID: {8FC0B734-A0E1-11D1-A7D3-0000F87571E3} La razón de esto es más común cuando algún software reemplaza o elimina parte de los datos durante la instalación o desinstalación. La solución es garantizar que la ruta de la variable de su entorno contenga: "% systemroot% \\ system32;% systemroot%;% systemroot% system32 \\ wbem ", si no lo tiene, agréguelo usted mismo.

Luego, busque HKEY_CURRENT_USER — Software — Policies — Microsoft — MMC en el registro, asigne un valor de 0 a RestrictToPermittedSnapins, como se muestra a continuación:



5. Asegúrese de que el servicio del Agente de políticas IPsec esté habilitado.

Después de seguir las pequeñas series de métodos anteriores, ¡básicamente esos piratas informáticos no pueden invadir algunas vulnerabilidades del sistema!

Copyright © Conocimiento de Windows All Rights Reserved