También existen infinitos métodos de configuración de optimización para Windows 7 (en lo sucesivo, Win7). Los usuarios a menudo reconstruyen las cosas y no tienen ni idea. Además, es difícil distinguir la autenticidad de estos métodos y es imposible conocer el efecto. De hecho, al utilizar la función de política de grupo del sistema de Win7, puede lograr la optimización del sistema de Win7. Este artículo explica cómo utilizar la Política de grupo para hacer que Win7 sea más seguro.
Nota: La función Política de grupo solo está disponible en las ediciones Win7 Professional, Ultimate y Enterprise.
La confidencialidad de los archivos pone un manto de invisibilidad en el disco
Las unidades incluyen principalmente discos duros, unidades ópticas y dispositivos móviles, etc., y se utilizan principalmente para almacenar datos. Por lo tanto, es muy necesario limitar el uso de unidades para prevenir eficazmente la fuga de información importante y confidencial y bloquear la intrusión de virus y troyanos. Diferentes unidades tienen diferentes métodos de limitación y la misma unidad puede tener diferentes niveles de limitación. Hablemos de discos duros Generalmente, existen dos niveles: acceso oculto y prohibido. El nivel oculto es relativamente básico y simplemente hace que la unidad sea invisible. Generalmente se usa para evitar que los niños y los usuarios novatos, mientras que el acceso prohibido puede impedir completamente el acceso a la unidad. Para dispositivos móviles, puede optar por establecer permisos de lectura, escritura y ejecución, pero los virus y troyanos generalmente se propagan mediante la ejecución de programas maliciosos, por lo que deshabilitar los permisos de ejecución es lo más efectivo.
Los usuarios normales no pueden ver la defensa primaria
Hay algunos archivos importantes en el disco duro de su computadora en casa y no quiere que otros los vean. La forma más sencilla es ocultar el disco donde se encuentran los archivos. Haga clic en "Inicio" e ingrese "gpedit.msc" en el cuadro de búsqueda. Después de la confirmación, se abrirá el Editor de políticas de grupo en la ventana de configuración de la derecha. , Vaya a "Ocultar estas unidades especificadas en 'Mi PC'", seleccione "Activado", seleccione la unidad que debe ocultarse en la lista desplegable a continuación y luego Aceptar. Ingrese "Computadora" nuevamente y el ícono de la unidad que acaba de seleccionar desaparecerá.
Consejo: este método solo oculta el ícono de la unidad. Los usuarios aún pueden acceder al contenido de la unidad usando otros métodos, como escribir la ruta del directorio en la unidad directamente en la barra de direcciones. Además, esta configuración no impide que los usuarios utilicen programas para acceder a estas unidades o sus contenidos.
La Defensa Avanzada sólo puede ser utilizada por usuarios privilegiados
Hay archivos importantes del sistema en el disco del sistema que otros no pueden modificar ni mover. Especialmente cuando hay archivos importantes en algunas particiones, si simplemente oculta la unidad, otros aún pueden acceder a ella. ¡Esto, por supuesto, no es posible! La forma más segura es proteger la unidad correspondiente y prohibir el acceso a ella a usuarios no autorizados.
De manera similar, en el Administrador de políticas de grupo, expanda "Configuración de usuario → Plantillas administrativas → Componentes de Windows → Explorador de Windows", ingrese "Evitar el acceso a la unidad desde 'Mi PC'", seleccione "Activado" y seleccione "Activado" en el menú desplegable. lista a continuación. Seleccione la unidad cuyo acceso debe bloquearse y entrará en vigor después de la confirmación (como se muestra en la Figura 1). Cuando otros quieran acceder a la unidad correspondiente, aparecerá una ventana de aviso de "restricción". Cuando necesite verificarlo usted mismo, simplemente cambie la configuración de la política relevante de "Activada" a "No configurada".
También existen infinitos métodos de configuración de optimización para Windows 7 (en lo sucesivo, Win7). Los usuarios a menudo reconstruyen las cosas y no tienen ni idea. Además, es difícil distinguir la autenticidad de estos métodos y es imposible conocer el efecto. De hecho, al utilizar la función de política de grupo del sistema de Win7, puede lograr la optimización del sistema de Win7. Este artículo explica cómo utilizar la Política de grupo para hacer que Win7 sea más seguro.
Nota: La función Política de grupo solo está disponible en las ediciones Win7 Professional, Ultimate y Enterprise.
La confidencialidad de los archivos pone un manto de invisibilidad en el disco
Las unidades incluyen principalmente discos duros, unidades ópticas y dispositivos móviles, etc., y se utilizan principalmente para almacenar datos. Por lo tanto, es muy necesario limitar el uso de unidades para prevenir eficazmente la fuga de información importante y confidencial y bloquear la intrusión de virus y troyanos. Diferentes unidades tienen diferentes métodos de limitación y la misma unidad puede tener diferentes niveles de limitación. Hablemos de discos duros Generalmente, existen dos niveles: acceso oculto y prohibido. El nivel oculto es relativamente básico y simplemente hace que la unidad sea invisible. Generalmente se usa para evitar que los niños y los usuarios novatos, mientras que el acceso prohibido puede impedir completamente el acceso a la unidad. Para dispositivos móviles, puede optar por establecer permisos de lectura, escritura y ejecución, pero los virus y troyanos generalmente se propagan mediante la ejecución de programas maliciosos, por lo que deshabilitar los permisos de ejecución es lo más efectivo.
Los usuarios normales no pueden ver la defensa primaria
Hay algunos archivos importantes en el disco duro de su computadora en casa y no quiere que otros los vean. La forma más sencilla es ocultar el disco donde se encuentran los archivos. Haga clic en "Inicio" e ingrese "gpedit.msc" en el cuadro de búsqueda. Después de la confirmación, se abrirá el Editor de políticas de grupo en la ventana de configuración de la derecha. , Vaya a "Ocultar estas unidades especificadas en 'Mi PC'", seleccione "Activado", seleccione la unidad que debe ocultarse en la lista desplegable a continuación y luego Aceptar. Ingrese "Computadora" nuevamente y el ícono de la unidad que acaba de seleccionar desaparecerá.
Consejo: este método solo oculta el ícono de la unidad. Los usuarios aún pueden acceder al contenido de la unidad usando otros métodos, como escribir la ruta del directorio en la unidad directamente en la barra de direcciones. Además, esta configuración no impide que los usuarios utilicen programas para acceder a estas unidades o sus contenidos.
La Defensa Avanzada sólo puede ser utilizada por usuarios privilegiados
Hay archivos importantes del sistema en el disco del sistema que otros no pueden modificar ni mover. Especialmente cuando hay archivos importantes en algunas particiones, si simplemente oculta la unidad, otros aún pueden acceder a ella. ¡Esto, por supuesto, no es posible! La forma más segura es proteger la unidad correspondiente y prohibir el acceso a ella a usuarios no autorizados.
De manera similar, en el Administrador de políticas de grupo, expanda "Configuración de usuario → Plantillas administrativas → Componentes de Windows → Explorador de Windows", ingrese "Evitar el acceso a la unidad desde 'Mi PC'", seleccione "Activado" y seleccione "Activado" en el menú desplegable. lista a continuación. Seleccione la unidad cuyo acceso debe bloquearse y entrará en vigor después de la confirmación (como se muestra en la Figura 1). Cuando otros quieran acceder a la unidad correspondiente, aparecerá una ventana de aviso de "restricción". Cuando necesite verificarlo usted mismo, simplemente cambie la configuración de la política relevante de "Activada" a "No configurada".
Consejo: Cuando esta configuración de política está habilitada, los usuarios no podrán establecer una página de inicio predeterminada, por lo que, si es necesario, los usuarios deben especificar una página de inicio predeterminada antes de modificar la configuración.
Congelar la configuración de IE
Como se mencionó anteriormente, una vez que el sistema está infectado con un virus o un caballo de Troya, además de la manipulación de la página de inicio de IE, también se pueden alterar otras configuraciones de IE. Por lo tanto, es muy necesario agregar una cubierta protectora a la configuración de IE. Especialmente una vez configuradas las configuraciones de IE, es posible que no cambien durante mucho tiempo, por lo que es mejor congelarlas por completo.
Expanda "Configuración de usuario → Plantillas administrativas → Componentes de Windows → Internet Explorer → Panel de control de Internet" en orden. El panel derecho tiene "Desactivar página avanzada", "Desactivar página de conexión", "Desactivar página de contenido", "Desactivar página general", ". Deshabilitar la "Página de privacidad", "Deshabilitar la página del programa" y "Deshabilitar la página de seguridad" corresponden respectivamente a las siete pestañas en las "Opciones de Internet" en IE (como se muestra en la Figura 3). Si todos están habilitados, aparecerá el cuadro de diálogo de error "Restricciones" al abrir "Opciones de Internet", lo que impide por completo la modificación de la configuración del navegador IE.
Consejo: Al habilitar "Desactivar página general", se eliminará la pestaña "General" en "Opciones de Internet". Si habilita esta política, los usuarios no pueden ver ni cambiar la configuración de la página de inicio, el caché, el historial, la apariencia de la página y la accesibilidad. Debido a que esta política elimina la pestaña General, si configura esta política, no necesita configurar las siguientes políticas de Internet Explorer: "Deshabilitar el cambio de configuración de la página de inicio", "Deshabilitar el cambio de configuración de archivos temporales de Internet", "Deshabilitar el cambio de configuración del historial", "Desactivar el cambio de configuración de color", "Desactivar el cambio de configuración de color del enlace", "Desactivar el cambio de configuración de fuente", "Desactivar el cambio de configuración de idioma" y "Desactivar el cambio de configuración de accesibilidad".
La gestión de permisos le da al sistema una visión aguda
Hoy en día, algunos programas son realmente fraudulentos. Por ejemplo, muchos programas afirman ser para la conveniencia de otros, pero empaquetarán maliciosamente algunos programas o empaquetarán algunas páginas web durante el proceso de empaquetado o ecologización del software. El método es generalmente de muy bajo nivel y no es más que archivos por lotes e inyección manual de información de registro. Por lo tanto, podemos usar la política de grupo para prohibir la ejecución de algunos tipos de archivos peligrosos. Además, en algunos lugares públicos (como oficinas, etc.), no se permite el uso de muchos software (como software de chat, etc.), por lo que los administradores también pueden utilizar políticas de grupo para lograr una gestión eficaz.
Evitar que se ejecuten archivos peligrosos
Algunos tipos de archivos (como los archivos de registro ".reg" y los archivos por lotes ".bat") rara vez son utilizados por usuarios normales y son fácilmente explotados por virus o troyanos. Por lo tanto, es posible desactivar el funcionamiento de estos tipos de archivos. hecho en Garantizar la seguridad informática hasta cierto punto.
Expanda "Configuración de la computadora → Configuración de Windows → Configuración de seguridad → Política de restricción de software" en secuencia, seleccione "Crear política de restricción de software" en el menú emergente contextual y "Nivel de seguridad", "Otras reglas", "Cumplimiento", "Especificar" se generará automáticamente. "Tipos de archivos" y "Editores de confianza". Ingrese a la ventana de propiedades de "Tipos de archivos especificados", dejando solo los tipos de archivos que deben prohibirse, como "archivo por lotes bat", y elimine todos los demás tipos de archivos. Si el tipo no está en la lista, simplemente ingrese el tipo de archivo que desea deshabilitar en el cuadro de texto "Extensión de archivo" a continuación y agréguelo. Luego ingrese "Nivel de seguridad → No permitido" y haga clic en el botón "Establecer como predeterminado", y esta política entrará en vigor. Cuando vuelva a ejecutar cualquier archivo por lotes, se bloqueará la ejecución.
Desactiva el programa, ponte el chaleco, yo también te conozco.
Además, muchas empresas no permiten el uso de software de chat. Tome QQ como ejemplo. Si desinstala QQ directamente, los usuarios pueden reinstalarlo o instalar el software en otras ubicaciones. En este punto, también puedes usar la Política de grupo para hacerlo fácilmente.
Expanda "Configuración de la computadora → Configuración de Windows → Configuración de seguridad → Política de restricción de software → Otras reglas" y seleccione "Nueva regla Hash" (como se muestra en la Figura 4). Haga clic en "Examinar" para seleccionar el archivo ejecutable de QQ "QQ.exe". La primera línea en "Información del archivo" es el valor hash generado. Este valor es único. La información básica del archivo, "Nivel de seguridad", también se mostrará a continuación. Seleccione "No permitir". Después de confirmar, cerrar sesión y volver a iniciar sesión, la configuración entrará en vigor.
Consejo: La ventaja de usar reglas hash es que no importa si se cambia el nombre o se mueve el programa o se realiza cualquier otra operación, siempre que se verifique que el valor hash es consistente, la restricción no caducará. ¡Por lo tanto, puede restringir efectivamente el proceso! funcionamiento de determinado software.