Expertos para garantizar la seguridad de las sugerencias del sistema Win7

  

La seguridad del sistema Win7 siempre ha sido perseguida por los usuarios de nuestro sistema, de hecho, en el sistema operativo Windows7, existe un nuevo mecanismo de administración de seguridad informática, a saber, UAC (User Account Control) . Quizás muchas personas no saben mucho acerca de esta función. El uso de esta función nos ayuda a garantizar la seguridad del sistema. Ahora presentaremos esta nueva función en detalle para garantizar la seguridad del sistema.

Características de UAC (Control de cuentas de usuario):

En pocas palabras, UAC (Control de cuentas de usuario) es un cambio que otros usuarios realizan en el sistema operativo, y estos cambios requieren privilegios de administrador. En este punto, el sistema operativo notificará automáticamente al administrador para determinar si se permite el cambio. Aunque en versiones anteriores, hubo limitaciones al respecto. Pero ha habido una gran mejora en Windows 7. No solo subdivide el nivel de control, sino que también lo notifica automáticamente al administrador. Al igual que en versiones anteriores, solo solicitando al usuario que no tenga dichos permisos, permítales notificar al administrador. Por lo tanto, después de adoptar la última función de UAC, la administración del sistema operativo está más humanizada.

En primer lugar, los administradores pueden elegir diferentes niveles de control según sus necesidades.

En Windows 7, este nivel de control se divide en cuatro niveles. El nivel más alto es " Notificarme siempre ", es decir, el usuario instala el software de la aplicación o actualiza el software de la aplicación, el software de la aplicación cambia el sistema operativo sin conocer o conocer al usuario, y cambia la configuración de Windows, etc., al sistema Los informes del administrador.

El segundo nivel es "Solo cuando la aplicación intenta cambiar la computadora" para notificar al administrador del sistema. Este nivel es el nivel de control predeterminado para el sistema operativo. La principal diferencia entre él y el primer nivel es que no se notifica al administrador del sistema cuando cambia la configuración de Windows. En este nivel, incluso si hay programas maliciosos ejecutándose en el sistema operativo, no causará mucho impacto negativo en el sistema operativo. Debido a que su programa malicioso no puede modificar la configuración del sistema sin el conocimiento del administrador del sistema, como cambiar el registro, cambiar la página predeterminada de Internet Explorer, cambiar la lista de inicio del servicio, etc. Por este motivo, para la mayoría de los usuarios, especialmente para usuarios empresariales, este nivel de seguridad es suficiente. Si el nivel es demasiado alto, será demasiado rígido. Tal vez el administrador del sistema tiene que seguir corriendo para ello.

Los niveles de seguridad de los niveles tercero y cuarto se reducen gradualmente y, finalmente, no se notifica a todos. De hecho, este nivel de control es similar al nivel de control del navegador IE original, y es un nivel de control personalizado de Microsoft. Como administrador del sistema, debe comprender el contenido específico de cada nivel de control y luego establecer el nivel de seguridad de acuerdo con la situación real de la empresa. En general, cuanto más alto sea el nivel de seguridad, más seguro será el sistema operativo. Pero los administradores de sistemas pueden necesitar más tiempo para responder a las quejas de los usuarios. Debido a que el usuario puede tener que realizar cambios en el sistema operativo, debe informar al administrador del sistema. Las patas de pez y oso no son compatibles, y los administradores del sistema necesitan lograr un equilibrio entre seguridad y comodidad.

En segundo lugar, los derechos de usuario no son suficientes para informar al administrador del sistema.

¿No sabe si los lectores han utilizado los productos de flujo de trabajo de Microsoft o de otra empresa? De hecho, Microsoft se basa en este problema. Métodos de procesamiento de flujo de trabajo. Cuando un usuario intenta cambiar una configuración o proteger una aplicación, el sistema envía una solicitud al administrador cuando sus permisos son insuficientes. El administrador del sistema verá un cuadro de diálogo la próxima vez que inicie sesión en el sistema. Las configuraciones que el usuario necesita cambiar o las aplicaciones para instalar se muestran en el cuadro de diálogo. Los administradores del sistema deben revisar esta información cuidadosamente para determinar si comprometerá la estabilidad del sistema. Luego puede indicar al sistema operativo a través de este cuadro de diálogo que permita o rechace los cambios del usuario. Finalmente, el sistema enviará esta decisión al administrador del sistema. El usuario puede continuar con las siguientes operaciones. Si el administrador del sistema está de acuerdo, puede instalar la aplicación o cambiar la configuración del sistema operativo. Obviamente, este proceso es muy familiar para todos. Sí, este es un proceso de flujo de trabajo. En el sistema operativo Windows 7, este flujo de trabajo se puede ver en muchos lugares. Esta es también la encarnación de la humanización del sistema operativo Windows7.

Tercero, desactive el control de UAC

Si al usuario no le gusta esto avanzado, pero le gusta el esquema de control de Windows, esto también es posible. El administrador del sistema solo necesita ajustar este nivel al cuarto nivel, es decir, desactivar el control UAC. En este punto, al igual que con las versiones anteriores del sistema operativo, cualquier cambio no se lo dirá al administrador del sistema. Si el usuario inicia sesión en el sistema operativo como administrador, cualquier cambio realizado por la aplicación al sistema operativo no alertará al administrador, sino que aplicará directamente los cambios relevantes. Se puede ver que si algunos programas maliciosos están realizando cambios en este momento, algunas configuraciones del sistema, como las páginas web, el registro, etc., se cambiarán sin saberlo. Si el usuario inicia sesión en el sistema operativo como un usuario normal normal, si se realiza la operación, incluida la instalación o actualización de la aplicación, el cambio de la configuración del sistema operativo, etc., el sistema operativo la rechazará siempre que no tenga los permisos pertinentes. Es decir, no se notificará al administrador en forma de flujo de trabajo. Si el usuario tiene esta necesidad, solo notifique verbalmente y permita que el administrador del sistema ajuste los permisos relevantes. Cuando el administrador del sistema ajusta este control de UAC de un nivel alto a este cuarto nivel, este nivel de control no tendrá efecto hasta que se reinicie.

Cuando el administrador del sistema cierra este UAC, debe tener cuidado con el daño que varias aplicaciones pueden causar al sistema operativo, ya que la aplicación puede acceder o modificarlas siempre que se ejecute como una cuenta de administrador. Áreas protegidas, datos privados de usuarios, y más. En otras palabras, los permisos de la aplicación son los mismos que los del administrador del sistema. Además, algunos programas malintencionados pueden comunicarse con otras computadoras en la red o incluso con hosts en Internet sin el conocimiento del administrador del sistema para lograr la destrucción.

De hecho, este nivel de control de UAC, en algunos aspectos, se parece al cortafuegos personal del sistema operativo. Cuando cualquier aplicación tiene el comportamiento de modificar la configuración del sistema operativo (cambiar la página de inicio de IE, modificar el registro, configurar un servicio para que se inicie automáticamente), se le indicará al usuario. También se notifica al usuario cuando la aplicación desea enviar información a Internet. Por este motivo, si el administrador del sistema no está acostumbrado a esta función y necesita cerrarlo, es mejor usar otras medidas de seguridad. Este firewall personal se puede utilizar en lugar del nivel de control de UAC. Aunque no implementa todas las características de UAC, algunas de las características de protección principales de los firewalls personales ya son adecuadas. De hecho, si la empresa ha implementado un firewall personal ahora, si el control UAC se utiliza en la promoción del sistema operativo Windows 7, se repetirá. Por el contrario, puede provocar el disgusto del usuario. En resumen, el administrador del sistema debe elegir uno de los dos esquemas de acuerdo con el sistema operativo del usuario y el usuario. Más es más engorroso.

Cuarto, a través de la política de seguridad del dominio para unificar este nivel de administración

El número de clientes en la empresa a menudo no es una minoría. No hay cientos de clientes administrados por un administrador del sistema, y ​​hay docenas de clientes. Si ajusta el nivel de control de este UAC uno por uno, obviamente es un trabajo repetitivo y no desafiante. De acuerdo con la prueba del autor, de hecho, este nivel de control de UAC se puede combinar con la política de grupo o la política de seguridad del dominio. Es decir, puede establecer este nivel en el nivel del controlador de dominio o en el nivel de grupo. Luego, cuando el cliente se une a este dominio o este grupo, heredará este nivel de administración. En otras palabras, no es necesario configurar uno por uno en cada cliente. Para ser honesto, Microsoft siempre ha hecho un buen trabajo en este sentido. Aunque el entorno de dominio de Microsoft es complicado de construir y administrar, su función aún es relativamente poderosa. Si desea hacer más convenientes algunas de las características avanzadas del sistema operativo Windows, este entorno de dominio es a menudo indispensable. Al menos este entorno de dominio proporciona una plataforma para la gestión unificada de clientes individuales.

Lo anterior es una introducción detallada de la función UAC (Control de cuentas de usuario). Si desea asegurarse de que su sistema Win7 esté siempre en un entorno seguro, entonces haga un uso completo de la función UAC, espero que todos estén ayudando. La seguridad del sistema puede ayudar.

Copyright © Conocimiento de Windows All Rights Reserved