Existem também inúmeros métodos de configuração de otimização para o Windows 7 (doravante denominado Win7). Os usuários geralmente juntam as peças e não têm ideia. Além disso, é difícil distinguir a autenticidade desses métodos e é impossível saber o efeito. Na verdade, usando a função de política de grupo do sistema do Win7, você pode obter a otimização do sistema do Win7. Este artigo explica como usar a Política de Grupo para tornar o Win7 mais seguro.
Nota: A função Política de Grupo está disponível apenas nas edições Win7 Professional, Ultimate e Enterprise.
A confidencialidade dos arquivos coloca uma capa de invisibilidade na unidade
As unidades incluem principalmente discos rígidos, unidades ópticas e dispositivos móveis, etc., e são usadas principalmente para armazenar dados. Portanto, é muito necessário limitar o uso de unidades para prevenir eficazmente o vazamento de informações importantes e confidenciais e bloquear a intrusão de vírus e cavalos de Tróia. Unidades diferentes têm métodos de limitação diferentes e a mesma unidade pode ter níveis de limitação diferentes. Vamos falar sobre discos rígidos Geralmente existem dois níveis: acesso oculto e acesso proibido. O nível oculto é relativamente básico e apenas torna a unidade invisível. Geralmente é usado para impedir crianças e usuários novatos, enquanto o acesso proibido pode impedir completamente o acesso à unidade. Para dispositivos móveis, você pode optar por definir permissões de leitura, gravação e execução, mas os vírus e cavalos de Tróia geralmente se espalham pela execução de programas maliciosos, portanto, desabilitar as permissões de execução é mais eficaz.
A defesa primária não pode ser vista por usuários comuns
Existem alguns arquivos importantes no disco rígido do seu computador em casa e você não quer que outras pessoas os vejam. A maneira mais fácil é ocultar a unidade onde os arquivos estão localizados. Clique em “Iniciar” e digite “gpedit.msc” na caixa de pesquisa. Após a confirmação, o Editor de Política de Grupo será aberto na janela de configurações à direita. , Vá para "Ocultar essas unidades especificadas em 'Meu Computador'", selecione "Ativado", selecione a unidade que precisa ser ocultada na lista suspensa abaixo e, em seguida, OK. Digite “Computador” novamente e o ícone da unidade que você acabou de selecionar desaparecerá.
Dica: Este método oculta apenas o ícone da unidade. Os usuários ainda podem acessar o conteúdo da unidade usando outros métodos, como digitar o caminho do diretório da unidade diretamente na barra de endereço. Além disso, essa configuração não impede que os usuários usem programas para acessar essas unidades ou seu conteúdo.
Defesa Avançada só pode ser usada por usuários privilegiados
Existem arquivos de sistema importantes no disco do sistema que não podem ser modificados ou movidos por terceiros. Especialmente quando há arquivos importantes em algumas partições, se você apenas ocultar a unidade, outros ainda poderão acessá-la. Obviamente, a maneira mais segura é proteger a unidade relevante e proibir o acesso de usuários não autorizados.
Da mesma forma, no Gerenciador de Política de Grupo, expanda "Configuração do Usuário → Modelos Administrativos → Componentes do Windows → Windows Explorer", digite "Impedir acesso à unidade de 'Meu Computador'", selecione "Ativado" e selecione "Ativado" no menu suspenso lista abaixo. Selecione a unidade cujo acesso precisa ser bloqueado e isso entrará em vigor após a confirmação (conforme mostrado na Figura 1). Quando outras pessoas quiserem acessar a unidade relevante, uma janela de prompt de "restrição" aparecerá. Quando você precisar verificar por si mesmo, basta alterar as configurações de política relevantes de "Ativado" para "Não configurado".
Existem também inúmeros métodos de configuração de otimização para o Windows 7 (doravante denominado Win7). Os usuários geralmente juntam as peças e não têm ideia. Além disso, é difícil distinguir a autenticidade desses métodos e é impossível saber o efeito. Na verdade, usando a função de política de grupo do sistema do Win7, você pode obter a otimização do sistema do Win7. Este artigo explica como usar a Política de Grupo para tornar o Win7 mais seguro.
Nota: A função Política de Grupo está disponível apenas nas edições Win7 Professional, Ultimate e Enterprise.
A confidencialidade dos arquivos coloca uma capa de invisibilidade na unidade
As unidades incluem principalmente discos rígidos, unidades ópticas e dispositivos móveis, etc., e são usadas principalmente para armazenar dados. Portanto, é muito necessário limitar o uso de unidades para prevenir eficazmente o vazamento de informações importantes e confidenciais e bloquear a intrusão de vírus e cavalos de Tróia. Unidades diferentes têm métodos de limitação diferentes e a mesma unidade pode ter níveis de limitação diferentes. Vamos falar sobre discos rígidos Geralmente existem dois níveis: acesso oculto e acesso proibido. O nível oculto é relativamente básico e apenas torna a unidade invisível. Geralmente é usado para impedir crianças e usuários novatos, enquanto o acesso proibido pode impedir completamente o acesso à unidade. Para dispositivos móveis, você pode optar por definir permissões de leitura, gravação e execução, mas os vírus e cavalos de Tróia geralmente se espalham pela execução de programas maliciosos, portanto, desabilitar as permissões de execução é mais eficaz.
A defesa primária não pode ser vista por usuários comuns
Existem alguns arquivos importantes no disco rígido do seu computador em casa e você não quer que outras pessoas os vejam. A maneira mais fácil é ocultar a unidade onde os arquivos estão localizados. Clique em “Iniciar” e digite “gpedit.msc” na caixa de pesquisa. Após a confirmação, o Editor de Política de Grupo será aberto na janela de configurações à direita. , Vá para "Ocultar essas unidades especificadas em 'Meu Computador'", selecione "Ativado", selecione a unidade que precisa ser ocultada na lista suspensa abaixo e, em seguida, OK. Digite “Computador” novamente e o ícone da unidade que você acabou de selecionar desaparecerá.
Dica: Este método oculta apenas o ícone da unidade. Os usuários ainda podem acessar o conteúdo da unidade usando outros métodos, como digitar o caminho do diretório da unidade diretamente na barra de endereço. Além disso, essa configuração não impede que os usuários usem programas para acessar essas unidades ou seu conteúdo.
Defesa Avançada só pode ser usada por usuários privilegiados
Existem arquivos de sistema importantes no disco do sistema que não podem ser modificados ou movidos por terceiros. Especialmente quando há arquivos importantes em algumas partições, se você apenas ocultar a unidade, outros ainda poderão acessá-la. Obviamente, a maneira mais segura é proteger a unidade relevante e proibir o acesso de usuários não autorizados.
Da mesma forma, no Gerenciador de Política de Grupo, expanda "Configuração do Usuário → Modelos Administrativos → Componentes do Windows → Windows Explorer", digite "Impedir acesso à unidade de 'Meu Computador'", selecione "Ativado" e selecione "Ativado" no menu suspenso lista abaixo. Selecione a unidade cujo acesso precisa ser bloqueado e isso entrará em vigor após a confirmação (conforme mostrado na Figura 1). Quando outras pessoas quiserem acessar a unidade relevante, uma janela de prompt de "restrição" aparecerá. Quando você precisar verificar por si mesmo, basta alterar as configurações de política relevantes de "Ativado" para "Não configurado".
Dica: Quando esta configuração de política estiver habilitada, os usuários não poderão definir uma página inicial padrão; portanto, se necessário, os usuários deverão especificar uma página inicial padrão antes de modificar as configurações.
Congelar configurações do IE
Conforme mencionado acima, uma vez que o sistema é infectado por um vírus ou cavalo de Tróia, além da página inicial do IE ser adulterada, outras configurações do IE também podem ser adulteradas. Portanto, é muito necessário adicionar uma capa protetora às configurações do IE. Especialmente depois que as configurações do IE são definidas, elas podem não mudar por muito tempo, então é melhor congelá-las completamente!
Expanda "Configuração do usuário→Modelos administrativos→Componentes do Windows→Internet Explorer→Painel de controle da Internet" em ordem. O painel direito tem "Desativar página avançada", "Desativar página de conexão", "Desativar página de conteúdo", "Desativar página geral", ". Desativar "Página de Privacidade", "Desativar Página de Programa" e "Desativar Página de Segurança" correspondem respectivamente às sete guias nas "Opções da Internet" no IE (conforme mostrado na Figura 3). Se todos estiverem habilitados, a caixa de diálogo de erro "Restrições" aparecerá ao abrir "Opções da Internet", o que impede completamente a modificação das configurações do navegador IE.
Dica: Ativar “Desativar página geral” excluirá a guia “Geral” em “Opções da Internet”. Se você habilitar esta política, os usuários não poderão visualizar e alterar as configurações da página inicial, cache, histórico, aparência da página e acessibilidade. Como esta política remove a guia Geral, se você definir esta política, não precisará definir as seguintes políticas do Internet Explorer - "Desativar alteração das configurações da página inicial", "Desativar alteração das configurações de arquivos temporários da Internet", "Desativar alteração das configurações do histórico", "Desativar alteração das configurações de cores", "Desativar alteração das configurações de cores do link", "Desativar alteração das configurações de fonte", "Desativar alteração das configurações de idioma" e "Desativar alteração das configurações de acessibilidade".
O gerenciamento de permissões dá ao sistema uma visão aguçada
Hoje em dia, alguns softwares são realmente nocivos. Por exemplo, muitos softwares afirmam ser para a conveniência de outros, mas agrupam maliciosamente alguns programas ou empacotam algumas páginas da Web durante o processo de empacotamento ou ecologização do software. O método geralmente é de nível muito baixo e nada mais é do que arquivos em lote e injeção manual de informações de registro. Portanto, podemos usar a política de grupo para proibir a execução de alguns tipos perigosos de arquivos. Além disso, em alguns locais públicos (como escritórios, etc.), muitos softwares não podem ser usados (como software de bate-papo, etc.), então os gerentes também podem usar políticas de grupo para alcançar um gerenciamento eficaz.
Impedir a execução de arquivos perigosos
Alguns tipos de arquivos (como arquivos de registro ".reg" e arquivos em lote ".bat") raramente são usados por usuários comuns e são facilmente explorados por vírus ou cavalos de Troia. feito em Garantir a segurança do computador até certo ponto.
Expanda "Configuração do computador→Configurações do Windows→Configurações de segurança→Política de restrição de software" em sequência, selecione "Criar política de restrição de software" no menu pop-up do botão direito e "Nível de segurança", "Outras regras", "Aplicação", "Especificar" será gerado automaticamente "Tipos de arquivo" e "Editores confiáveis". Entre na janela de propriedades de "Tipos de arquivos especificados", deixando apenas os tipos de arquivos que precisam ser banidos, como "arquivo em lote bat", e exclua todos os outros tipos de arquivos. Caso o tipo não esteja na lista, basta inserir o tipo de arquivo a ser desabilitado na caixa de texto “Extensão de arquivo” abaixo e adicioná-lo. Em seguida, insira "Nível de segurança → Não permitido" e clique no botão "Definir como padrão" e esta política entrará em vigor. Ao executar qualquer arquivo em lote novamente, a execução será bloqueada.
Desative o programa, coloque o colete, eu também conheço você
Além disso, muitas empresas não permitem o uso de software de chat. Tomemos o QQ como exemplo. Se você desinstalar o QQ diretamente, os usuários poderão reinstalá-lo ou instalar o software em outros locais. Neste ponto, você também pode usar a Política de Grupo para fazer isso facilmente.
Expanda "Configuração do computador → Configurações do Windows → Configurações de segurança → Política de restrição de software → Outras regras" e selecione "Nova regra de hash" (conforme mostrado na Figura 4). Clique em "Procurar" para selecionar o arquivo executável "QQ.exe" do QQ. A primeira linha em "Informações do arquivo" é o valor hash gerado. Este valor é exclusivo. As informações básicas do arquivo, "Nível de segurança" também serão exibidas abaixo. . Selecione "Não permitir". Após confirmar, sair e fazer login novamente, as configurações entrarão em vigor.
Dica: A vantagem de usar regras de hash é que não importa se o programa for renomeado ou movido ou qualquer outra operação for executada, desde que o valor do hash seja consistente, a restrição não expirará. operação de determinados softwares.