Il existe également une infinité de méthodes de paramétrage d'optimisation pour Windows 7 (ci-après dénommé Win7). Les utilisateurs rassemblent souvent les éléments et n'en ont aucune idée. De plus, il est difficile de distinguer l'authenticité de ces méthodes, et il est impossible d'en connaître l'effet. En fait, en utilisant la fonction de stratégie de groupe système de Win7, vous pouvez optimiser le système de Win7. Cet article explique comment utiliser la stratégie de groupe pour rendre Win7 plus sécurisé.
Remarque : La fonction de stratégie de groupe est uniquement disponible dans les éditions Win7 Professional, Ultimate et Enterprise.
La confidentialité des fichiers met une cape d'invisibilité sur le disque
Les lecteurs comprennent principalement les disques durs, les lecteurs optiques et les appareils mobiles, etc., et sont principalement utilisés pour stocker des données. Par conséquent, il est absolument nécessaire de limiter l’utilisation des lecteurs pour empêcher efficacement la fuite d’informations importantes et confidentielles et bloquer l’intrusion de virus et de chevaux de Troie. Différents disques ont différentes méthodes de limitation, et le même disque peut avoir différents niveaux de limitation. Parlons des disques durs. Généralement, il existe deux niveaux : accès caché et interdit. Le niveau caché est relativement basique et rend simplement le lecteur invisible. Il est généralement utilisé pour empêcher les enfants et les utilisateurs novices, tandis que l'accès interdit peut empêcher complètement l'accès au lecteur. Pour les appareils mobiles, vous pouvez choisir de définir des autorisations de lecture, d'écriture et d'exécution, mais les virus et les chevaux de Troie se propagent généralement en exécutant des programmes malveillants. La désactivation des autorisations d'exécution est donc plus efficace.
La défense primaire ne peut pas être vue par les utilisateurs ordinaires
Il y a des fichiers importants sur le disque dur de votre ordinateur à la maison et vous ne voulez pas que d’autres personnes les voient. Le moyen le plus simple est de masquer le lecteur sur lequel se trouvent les fichiers. Cliquez sur "Démarrer" et entrez "gpedit.msc" dans la zone de recherche. Après confirmation, l'éditeur de stratégie de groupe s'ouvrira. Développez "Configuration utilisateur → Modèles d'administration → Composants Windows → Explorateur Windows" dans l'ordre. , Allez dans « Masquer ces lecteurs spécifiés dans « Poste de travail » », sélectionnez « Activé », sélectionnez le lecteur qui doit être masqué dans la liste déroulante ci-dessous, puis OK. Entrez à nouveau « Ordinateur » et l’icône du lecteur que vous venez de sélectionner disparaîtra.
Astuce : Cette méthode masque uniquement l'icône du lecteur. Les utilisateurs peuvent toujours accéder au contenu du lecteur en utilisant d'autres méthodes, telles que la saisie du chemin du répertoire sur le lecteur directement dans la barre d'adresse. De plus, ce paramètre n'empêche pas les utilisateurs d'utiliser des programmes pour accéder à ces lecteurs ou à leur contenu.
Advanced Defense ne peut être utilisé que par des utilisateurs privilégiés
Il existe des fichiers système importants sur le disque système, qui ne peuvent pas être modifiés ou déplacés par d'autres. Surtout lorsqu'il y a des fichiers importants dans certaines partitions, si vous masquez simplement le disque, d'autres peuvent toujours y accéder. Ce n'est bien sûr pas possible. Le moyen le plus sûr est de protéger le disque concerné et d'interdire aux utilisateurs non autorisés d'y accéder.
De même, dans le gestionnaire de stratégie de groupe, développez « Configuration utilisateur → Modèles d'administration → Composants Windows → Explorateur Windows », saisissez « Empêcher l'accès au lecteur depuis « Poste de travail » », sélectionnez « Activé » et sélectionnez « Activé » dans la liste déroulante. ci-dessous. Sélectionnez le lecteur dont l'accès doit être bloqué, et cela prendra effet après confirmation (comme indiqué dans la figure 1). Lorsque d'autres personnes souhaitent accéder au lecteur concerné, une fenêtre d'invite de « restriction » apparaîtra ! Lorsque vous devez la vérifier vous-même, modifiez simplement les paramètres de politique pertinents de « Activé » à « Non configuré ».
Il existe également une infinité de méthodes de paramétrage d'optimisation pour Windows 7 (ci-après dénommé Win7). Les utilisateurs rassemblent souvent les éléments et n'en ont aucune idée. De plus, il est difficile de distinguer l'authenticité de ces méthodes, et il est impossible d'en connaître l'effet. En fait, en utilisant la fonction de stratégie de groupe système de Win7, vous pouvez optimiser le système de Win7. Cet article explique comment utiliser la stratégie de groupe pour rendre Win7 plus sécurisé.
Remarque : La fonction de stratégie de groupe est uniquement disponible dans les éditions Win7 Professional, Ultimate et Enterprise.
La confidentialité des fichiers met une cape d'invisibilité sur le disque
Les lecteurs comprennent principalement les disques durs, les lecteurs optiques et les appareils mobiles, etc., et sont principalement utilisés pour stocker des données. Par conséquent, il est absolument nécessaire de limiter l’utilisation des lecteurs pour empêcher efficacement la fuite d’informations importantes et confidentielles et bloquer l’intrusion de virus et de chevaux de Troie. Différents disques ont différentes méthodes de limitation, et le même disque peut avoir différents niveaux de limitation. Parlons des disques durs. Généralement, il existe deux niveaux : accès caché et interdit. Le niveau caché est relativement basique et rend simplement le lecteur invisible. Il est généralement utilisé pour empêcher les enfants et les utilisateurs novices, tandis que l'accès interdit peut empêcher complètement l'accès au lecteur. Pour les appareils mobiles, vous pouvez choisir de définir des autorisations de lecture, d'écriture et d'exécution, mais les virus et les chevaux de Troie se propagent généralement en exécutant des programmes malveillants. La désactivation des autorisations d'exécution est donc plus efficace.
La défense primaire ne peut pas être vue par les utilisateurs ordinaires
Il y a des fichiers importants sur le disque dur de votre ordinateur à la maison et vous ne voulez pas que d’autres personnes les voient. Le moyen le plus simple est de masquer le lecteur sur lequel se trouvent les fichiers. Cliquez sur "Démarrer" et entrez "gpedit.msc" dans la zone de recherche. Après confirmation, l'éditeur de stratégie de groupe s'ouvrira. Développez "Configuration utilisateur → Modèles d'administration → Composants Windows → Explorateur Windows" dans l'ordre. , Allez dans « Masquer ces lecteurs spécifiés dans « Poste de travail » », sélectionnez « Activé », sélectionnez le lecteur qui doit être masqué dans la liste déroulante ci-dessous, puis OK. Entrez à nouveau « Ordinateur » et l’icône du lecteur que vous venez de sélectionner disparaîtra.
Astuce : Cette méthode masque uniquement l'icône du lecteur. Les utilisateurs peuvent toujours accéder au contenu du lecteur en utilisant d'autres méthodes, telles que la saisie du chemin du répertoire sur le lecteur directement dans la barre d'adresse. De plus, ce paramètre n'empêche pas les utilisateurs d'utiliser des programmes pour accéder à ces lecteurs ou à leur contenu.
Advanced Defense ne peut être utilisé que par des utilisateurs privilégiés
Il existe des fichiers système importants sur le disque système, qui ne peuvent pas être modifiés ou déplacés par d'autres. Surtout lorsqu'il y a des fichiers importants dans certaines partitions, si vous masquez simplement le disque, d'autres peuvent toujours y accéder. Ce n'est bien sûr pas possible. Le moyen le plus sûr est de protéger le disque concerné et d'interdire aux utilisateurs non autorisés d'y accéder.
De même, dans le gestionnaire de stratégie de groupe, développez « Configuration utilisateur → Modèles d'administration → Composants Windows → Explorateur Windows », saisissez « Empêcher l'accès au lecteur depuis « Poste de travail » », sélectionnez « Activé » et sélectionnez « Activé » dans la liste déroulante. ci-dessous. Sélectionnez le lecteur dont l'accès doit être bloqué, et cela prendra effet après confirmation (comme indiqué dans la figure 1). Lorsque d'autres personnes souhaitent accéder au lecteur concerné, une fenêtre d'invite de « restriction » apparaîtra ! Lorsque vous devez la vérifier vous-même, modifiez simplement les paramètres de politique pertinents de « Activé » à « Non configuré ».
Astuce : Lorsque ce paramètre de stratégie est activé, les utilisateurs ne pourront pas définir de page d'accueil par défaut. Par conséquent, si nécessaire, les utilisateurs doivent spécifier une page d'accueil par défaut avant de modifier les paramètres.
Geler les paramètres d'IE
Comme mentionné ci-dessus, une fois que le système est infecté par un virus ou un cheval de Troie, en plus de la falsification de la page d'accueil d'IE, d'autres paramètres d'IE peuvent également être falsifiés. Par conséquent, il est très nécessaire d’ajouter une protection aux paramètres IE. Surtout une fois les paramètres d’IE définis, ils risquent de ne pas changer pendant longtemps, il est donc préférable de les geler complètement !
Développez "Configuration utilisateur → Modèles d'administration → Composants Windows → Internet Explorer → Panneau de configuration Internet " dans l'ordre. Le volet de droite contient " Désactiver la page avancée ", " Désactiver la page de connexion ", " Désactiver la page de contenu ", " Désactiver la page générale ". Désactiver « Page de confidentialité », « Désactiver la page du programme » et « Désactiver la page de sécurité » correspondent respectivement aux sept onglets des « Options Internet » dans IE (comme le montre la figure 3). Si tous sont activés, la boîte de dialogue d'erreur "Restrictions" apparaîtra lors de l'ouverture des "Options Internet", ce qui empêche complètement la modification des paramètres du navigateur IE.
Astuce : L'activation de « Désactiver la page générale » supprimera l'onglet « Général » dans « Options Internet ». Si vous activez cette stratégie, les utilisateurs ne peuvent pas afficher et modifier les paramètres de la page d'accueil, du cache, de l'historique, de l'apparence de la page et de l'accessibilité. Étant donné que cette stratégie supprime l'onglet Général, si vous définissez cette stratégie, vous n'avez pas besoin de définir les stratégies Internet Explorer suivantes : "Désactiver la modification des paramètres de la page d'accueil", "Désactiver la modification des paramètres des fichiers Internet temporaires", "Désactiver la modification des paramètres de l'historique", "Désactiver la modification des paramètres de couleur", "Désactiver la modification des paramètres de couleur du lien", "Désactiver la modification des paramètres de police", "Désactiver la modification des paramètres de langue" et "Désactiver la modification des paramètres d'accessibilité".
La gestion des autorisations donne un œil aiguisé au système
De nos jours, certains logiciels sont vraiment malveillants. Par exemple, de nombreux logiciels prétendent être destinés à la commodité des autres, mais regrouperont de manière malveillante certains programmes ou empaqueteront certaines pages Web au cours du processus de packaging ou d'écologisation du logiciel. La méthode est généralement de très bas niveau et n’est rien de plus que des fichiers batch et une injection manuelle d’informations de registre. Par conséquent, nous pouvons utiliser la stratégie de groupe pour interdire l’exécution de certains types de fichiers dangereux. De plus, dans certains lieux publics (comme les bureaux, etc.), de nombreux logiciels ne sont pas autorisés à être utilisés (comme les logiciels de chat, etc.), les managers peuvent donc également utiliser des politiques de groupe pour parvenir à une gestion efficace.
Empêcher l'exécution de fichiers dangereux
Certains types de fichiers (tels que les fichiers de registre « .reg » et les fichiers de commandes « .bat ») sont rarement utilisés par les utilisateurs ordinaires et sont facilement exploités par des virus ou des chevaux de Troie. Il est donc possible de désactiver le fonctionnement de ces types de fichiers. fait en Assurer la sécurité informatique dans une certaine mesure.
Développez « Configuration ordinateur → Paramètres Windows → Paramètres de sécurité → Politique de restriction logicielle » dans l'ordre, sélectionnez « Créer une politique de restriction logicielle » dans le menu contextuel contextuel, puis « Niveau de sécurité », « Autres règles », « Application », "Spécifier" sera automatiquement généré. "Types de fichiers" et "Éditeurs de confiance". Entrez dans la fenêtre des propriétés « Types de fichiers spécifiés », en ne laissant que les types de fichiers qui doivent être interdits, tels que « fichier batch bat », et supprimez tous les autres types de fichiers. Si le type ne figure pas dans la liste, entrez simplement le type de fichier à désactiver dans la zone de texte « Extension de fichier » ci-dessous et ajoutez-le. Entrez ensuite « Niveau de sécurité → Non autorisé » et cliquez sur le bouton « Définir par défaut », et cette politique prendra effet. Lorsque vous exécutez à nouveau un fichier batch, l’exécution sera bloquée.
Désactive le programme, mets le gilet, je te connais aussi
De plus, de nombreuses entreprises n’autorisent pas l’utilisation de logiciels de chat. Prenons QQ comme exemple. Si vous désinstallez QQ directement, les utilisateurs peuvent le réinstaller ou installer le logiciel à d'autres emplacements. À ce stade, vous pouvez également utiliser la stratégie de groupe pour y parvenir facilement.
Développez « Configuration ordinateur → Paramètres Windows → Paramètres de sécurité → Politique de restriction logicielle → Autres règles » et sélectionnez « Nouvelle règle de hachage » (comme illustré dans la figure 4). Cliquez sur "Parcourir" pour sélectionner le fichier exécutable de QQ "QQ.exe". La première ligne sous "Informations sur le fichier" est la valeur de hachage générée. Cette valeur est unique. Les informations de base du fichier, "Niveau de sécurité" seront également affichées ci-dessous. . Sélectionnez "Ne pas autoriser". Après avoir confirmé, déconnecté et reconnecté, les paramètres prendront effet.
Astuce : L'avantage de l'utilisation des règles de hachage est que peu importe le nom du programme, son déplacement ou toute autre opération effectuée, tant que la valeur de hachage est vérifiée comme étant cohérente, la restriction n'expirera pas. Par conséquent, elle peut restreindre efficacement le ! fonctionnement de certains logiciels.