La estrategia de configuración de la seguridad del sistema y la introducción del cortafuegos autónomo (1)

  
El cortafuegos y el software antivirus siempre han sido una parte indispensable de la computadora del usuario. La seguridad de la red de muchos cibernautas se apoya en estos dos puntos, y en cómo usar el software antivirus, el cortafuegos y la estrategia. La configuración de seguridad es la cuestión clave. Aunque el software antivirus normal solo necesita agregar el concepto actual de seguridad del usuario a la configuración predeterminada para comenzar a trabajar, pero establecer una política de seguridad que funcione bien no es tan simple, especialmente el firewall de software que viene con la computadora, si no está equipado con una potente Apoyo a la estrategia, entonces la tasa de enemigo solo puede representar alrededor del 70%. Estado de uso En la era actual de los virus de troyanos informáticos, la seguridad de la red es especialmente importante. El maestro no está de acuerdo con esto, aún en la red que no instala soft kill y firewall, "streaking", aunque los maestros no instalan kill soft y firewall de terceros, pero usa la función de firewall incorporada en el sistema, compilación La estrategia será contra la línea policial en el futuro. Muchos laicos siempre han pensado que el cortafuegos de Windows no es confiable. De hecho, se debe a que no entienden cómo está formulada la estrategia del cortafuegos, por lo que no pueden dejar que jueguen las características de la causa, por lo que el Cuarteto se apresura a buscar consejo médico para proteger la seguridad del sistema. Configuración general del servidor de seguridad Para los usuarios normales de Internet y los administradores de servidores, la configuración de la política de seguridad del servidor de seguridad del sistema es tan importante como el software antivirus. Abra el panel de control. En la configuración normal del firewall, el usuario puede verificar si el programa actual para el mundo exterior se publica de acuerdo con los datos de la lista de excepciones, y puede editar y agregar programas y puertos en consecuencia. En las opciones avanzadas, el usuario puede especificar la configuración del registro del cortafuegos de Windows, ya sea para registrar la entrega de paquetes y la conexión exitosa, y especificar el nombre y la ubicación del archivo de registro (el valor predeterminado es systemrootpfirewall.log) y su capacidad máxima. Y dado que los mensajes icmp se usan para diagnósticos, informes de condiciones de error y configuración, los usuarios pueden establecer sus propios ajustes para habilitar y deshabilitar el tipo de mensajes icmp que el Firewall de Windows permite para todas las conexiones seleccionadas en la pestaña Avanzado. Y por defecto, no se permiten mensajes icmp en esta lista. Después de configurar los elementos anteriores, puede habilitar el firewall incorporado para el trabajo diario y luego establecer las siguientes políticas de software. Política de restricción de software Configúrela para garantizar la seguridad del software que se ejecuta en su computadora. Primero ingrese gpedit.msc en el menú Inicio Ejecutar para abrir la ventana de Configuración de la Política de Grupo. Bajo las otras configuraciones en Configuración de Seguridad del Equipo - Configuración de Windows - Configuración de Seguridad - Política de Restricción de Software, el usuario puede ver cuatro elementos aquí. Estrategia de software (pequeño consejo: si la política de seguridad no se ha establecido antes, el menú aparecerá después de hacer clic con el botón derecho en la nueva política de la política de restricción de software) y estas cuatro reglas son solo para garantizar que los programas necesarios para que Windows se ejecute no se deshabilitarán. Configurado. I. Variables y prioridades del entorno Los usuarios pueden hacer clic con el botón derecho en otras reglas para crear nuevas reglas de ruta. Los comodines comunes son: " * " y "? ", * significa cualquier carácter,? Significa cualquier carácter. Las variables de entorno de la carpeta común son (la siguiente es la instalación predeterminada de XP en la unidad C):% SYSTEMDRIVE% significa C:% ProgramFiles% significa C: \\ Archivos de programa% SYSTEMROOT% y% WINDIR% significa C: \\ WINDOWS% USERPROFILE% C: \\ Documents and Settings \\ Nombre de usuario actual% ALLUSERSPROFILE% significa C: \\ Documents and Settings \\ Todos los usuarios% APPDATA% significa C: \\ Documents and Settings \\ usuario actual \\ Datos de aplicación% TEMP% y% TMP% significa C: \\ Documents and Settings \\ Nombre de usuario actual \\ Configuración local \\ Temp El usuario también puede especificar el nombre del programa que se va a ejecutar aquí, pero preste atención al problema de prioridad. Microsoft especifica: ruta absoluta > ruta para usar comodines > nombre de archivo. Por ejemplo, si el archivo del sistema está ubicado en la carpeta system32 y es un archivo del sistema, es imposible que el virus lo reemplace. Los archivos de virus falsificados se ubicarán en otro directorio de Windows. En este momento, puede deshabilitar la operación estableciendo dos políticas: svchost.exe no está permitido y% windir% \\ system32 \\ svchost.exe no está restringido. La configuración usa la segunda regla en la prioridad para usar la ruta absoluta con una prioridad más alta que la relación de ruta basada en el primer nombre de archivo, para lograr el efecto de que el archivo del sistema real se ejecute y el archivo de virus no pueda ejecutarse. En segundo lugar, prohíba las extensiones dobles y los archivos de ejecución del disco U, ya que la mayoría de los usuarios utilizan la configuración predeterminada de XP, incluido el sistema para ocultar las extensiones conocidas. Para no confundir al usuario con la extensión múltiple del virus, es necesario establecer * .jpg.exe no permitido y * .txt.exe no permitido. Luego agregue h: \\ *. Exe no permitido, h \\ *. Com no permite dos, por lo que el archivo ejecutable en el disco de U no se puede iniciar.
(Nota: la letra de la unidad de disco en U del autor es disco h)


Tercero, prohibir el funcionamiento de los cuatro lugares. Actualmente, colarse en la computadora del usuario, muchos de los troyanos ocultarán sus propias pistas, evitando así la vista de los gerentes. Aquí debemos establecer una estrategia para evitar que los troyanos se inicien desde la Papelera de reciclaje, la Información del volumen del sistema, la carpeta C: \\ WINDOWS \\ system, la carpeta C: \\ WINDOWS \\ system32 \\ Drivers. De la siguiente manera:?: \\ Recycled \\ *. * No se permite% windir% \\ system \\ *. * No se permite% windir% \\ system32 \\ Drivers \\ *. * ¿No está permitido?: \\ System Volume Information \\ *. * No Nota permitida: cuando se usa el formato *. *, Los programas que no sean ejecutables, como txt, jpg, etc., no se bloquean. Cuarto, prohibir el proceso de camuflaje. Como el virus cambiará el nombre del archivo a un nombre cercano al proceso del sistema, como: explorer.exe, sp00lsv.exe, etc., el usuario no reconoce los problemas de su caja y O y 0, así que aquí Es necesario establecer la siguiente estrategia para que sea imposible comenzar. * .pif no permite que sp0olsv.exe no permita que spo0lsv.exe no permita que sp00lsv.exe no permita que svch0st.exe no permita que expl0rer.exe no permita que explorer.com no esté permitido Nota: Algunos virus usan el sufijo pif, es decir, explorer.pif.pif Y exe, com, son archivos ejecutables, y la prioridad de com predeterminada en el sistema XP es más alta que el programa ejecutable exe, su sufijo está extremadamente oculto. Si el usuario no puede ver el sufijo del programa cuando la extensión del archivo de pantalla está activada, puede verse a través de WinRAR o un navegador de terceros. Política de grupo de puertos Cuando se completa la política de software, el usuario puede ingresar al último nivel y configurar la política de puertos de la computadora. Es bien sabido que la configuración de una política de puertos puede prevenir en gran medida los ataques de intrusión y los puertos comunes de los virus troyanos. El proceso de configuración también es muy sencillo. Solo se divide en cuatro pasos de la siguiente manera: Paso 1: Abrir en secuencia: Panel de control - Herramientas de administración - Política de seguridad local - Política de seguridad de IP, en el siguiente paso del asistente, complete el nombre de la política de seguridad - solicitud de comunicación segura, elimine el enlace para activar la regla correspondiente predeterminada y haga clic para completar la creación de una nueva política de seguridad de IP. El segundo paso, haga clic con el botón derecho en la política de seguridad de IP, en el cuadro de diálogo de propiedades, use el enlace en el lado izquierdo del Asistente para agregar para eliminarla, luego haga clic en Agregar para agregar una nueva regla y, en el cuadro de diálogo emergente de propiedades de la nueva regla, haga clic en Agregar, luego en la ventana emergente En la ventana Lista de filtros IP, quite el enlace a la izquierda del Asistente para agregar y agregue un nuevo filtro. El tercer paso, ingrese al cuadro de diálogo de las propiedades del filtro, seleccione cualquier dirección IP en la dirección de origen, seleccione mi dirección IP como la dirección de destino, haga clic en la opción de protocolo, seleccione TCP en la lista desplegable Seleccionar tipo de protocolo y luego en el cuadro de texto debajo de este puerto Ingrese " XXXX " (XXXX es el número de puerto que se cerrará, como 3389, 139, etc.), y puede confirmar la salida.
(Nota: el esquema detallado de configuración del puerto de apagado depende de la lista de puertos y sus propios requisitos. Cada motor de búsqueda principal puede buscar en la lista de puertos.) Paso 4, luego seleccione la nueva IP en el cuadro de diálogo de propiedades de la nueva regla. La lista de filtros, después de la opción de operación de filtro de punto de activación, se eliminará usando el lado izquierdo del Asistente para agregar, agregue una operación de bloqueo, seleccione el bloque en la opción de acción de seguridad del nuevo atributo de acción de filtro, y luego haga clic en Aceptar para volver al nuevo atributo de política de seguridad de IP " Diálogo, verifique el lado izquierdo de la nueva lista de filtros de IP para confirmar. Haga clic con el botón derecho en la ventana de la política de seguridad local para asignar la política de seguridad IP que acaba de crear.

Copyright © Conocimiento de Windows All Rights Reserved