Windows XP 客户端的软件限制策略一

Windows XP 客户端的软件限制策略一

  目标

  使用本模块可以实现下列目标:

  设计和部署软件限制策略

  选择正确的规则类型并使用它来标识软件

  控制软件限制策略使用的检查级别

  将软件限制策略配置为始终允许管理员运行软件

  适用范围

  本模块适用于下列产品和技术:

  Windows Server 2003 域中的 Windows XP Professional Service Pack (SP) 1 客户端

  独立的 Windows XP Professional SP1 客户端

  如何使用本模块

  此模块详细描述了软件限制策略以及如何使用它们来控制软件在本地计算机上运行的能力。

  软件限制策略

  软件限制策略为管理员提供了一套策略驱动机制,用于标识软件并控制该软件在本地计算机上运行的能力。这些策略可以确保环境中运行 Windows XP Professional 的计算机之间不存在已知冲突,并保护计算机免受恶意病毒和特洛伊木马程序的攻击。软件限制策略与 Active Directory 和组策略完全集成。还可以在独立计算机上使用该策略。

  软件限制策略的工作性质使得此模块在结构上不同于本指南中的其他模块。管理员首先定义允许在环境中的客户端上运行的应用程序集,然后确定该策略将对客户端应用的限制,而不是根据前面模块中的指示性建议来配置组策略的设置选项。

  软件限制策略最初包括不受限设置和不允许设置的默认安全级别,以及为组策略对象 (GPO) 定义的规则。既可以对整个域应用该策略,也可以对环境中的本地计算机或用户应用该策略。软件限制策略提供了很多用于标识软件的方法,以及一个基于策略的基 础结构,以强制实施有关已标识软件运行方式的规则。用户在运行软件程序时,必须遵守环境中的管理员在软件限制策略中建立的规则。

  可以使用软件限制策略执行下列操作:

  控制哪些软件可以在环境中的客户端上运行。

  限制用户对多用户计算机上的特定文件的访问。

  确定可以向客户端添加受信任的出版商的用户。

  定义策略是影响客户端上的所有用户还是用户子集。

  禁止可执行文件在本地计算机、OU、站点或域上运行。

  软件限制策略体系结构

  软件限制策略体系结构提供了下列强大功能:

  基于域或本地计算机的策略实施。管理员创建该策略,然后定义哪些应用程序是受信任的应用程序,哪些不是受信任的应用程序。该策略在运行时强制实施,用户不会收到允许其选择是否运行可执行文件的提示。

  应用范围并不仅局限于可执行文件的策略。软件的构成尚无明确定义。该策略可以控制 Microsoft Visual BasicScripting Edition (VBScript)、Microsoft JScript以及其他脚本语言。它还与 Windows Installer 功能集成在一起,以控制可以在客户端上安装哪些程序包。此功能包含一个应用程序编程接口 (API),用于协调策略运行时与其他运行时。

  可缩放的策略。该策略在拥有多种计算机类型和应用程序的大型企业中必须具有可管理性,但同时它还必须在单独的环境中运行。软件限制策略利用 Active Directory 和组策略实现可管理性。该策略存储在 GPO 中。还可以通过将 GPO 存储为本地计算机策略对象,在单独的非域联接环境中使用此策略功能。

  灵活策略。管理员可以灵活地禁止未授权脚本的运行,并可调整 Microsoft ActiveX控件或锁定客户端。

  启用严格加密以标识软件的策略。该策略可以使用哈希、证书或签名标识软件。

  实现软件限制策略体系结构的过程包括三个阶段:

  1.管理员或委托机构使用组策略 Microsoft 管理控制台 (MMC) 管理单元为 Active Directory 容器站点、域或 OU 创建策略。Microsoft 建议为软件限制策略创建单独的 GPO.

  注意:要为本地独立计算机新建软件限制策略,您必须是本地计算机中 Administrators 组的成员。要配置这些设置,请单击“Windows 设置”、“安全设置”,然后单击“软件限制策略”。

  2.计算机级策略在启动时下载并生效。用户策略在用户登录到系统或域时生效。要更新策略,请使用 gpupdate.exe /force 命令访问该策略。

  3.当用户启动程序或脚本、操作系统或脚本主机时,该策略将根据强制实施的优先规则来确定它是否可以运行。

  不受限或不允许设置

  软件限制策略由两部分组成:

  用于确定哪些程序可以运行的默认规则。

  默认规则的例外清单。

  可以将用于标识软件的默认规则设置为“不受限的”或“不允许的”(实际上是指运行还是不运行)。

  将默认规则设置为“不受限的”允许管理员定义例外内容,或定义一组不允许运行的程序。在具有松散管理客户端的环境中请使用“不受限的”默认设置。例如,可以禁止用户安装将与现有程序冲突的程序,方法是创建一个规则来阻止该程序运行。

  一种更安全的方法是将默认规则设置为“不允许的”,然后只允许特定的程序集运行。在“不允许的”默认设置下,管理员必须为每个应用程序定义所有 规则,并确保用户在其计算机上拥有正确的安全设置,以便访问允许他们运行的应用程序。“不允许的”默认设置是确保 Windows XP 客户端安全的首选默认设置。

  标识软件的四个规则

  软件限制策略中的规则标识一个或多个应用程序,以指定是否允许它们运行。创建规则主要包括标识应用程序,然后将其标识为“不允许的”默认设置的 例外。每个规则都可以包含用于描述其用途的注释。Windows XP 中的内置实施引擎首先在软件限制策略中查询规则,然后才允许程序运行。

  软件限制策略使用下列四个规则来标识软件:

  哈希规则 - 使用可执行文件的加密指印。

  证书规则 - 使用软件发布者为 .exe 文件提供的数字签名证书。

  路径规则 - 使用 .exe 文件位置的本地路径、通用命名约定 (UNC) 路径或注册表路径。

  区域规则 - 使用可执行文件源自的 Internet 区域(如果该文件是使用 Microsoft Internet Explorer 下载的)。

  哈希规则

  哈希是唯一标识软件程序或可执行文件(即使该程序或可执行文件已被移动或重命名)的指印。这样,管理员可以使用哈希来跟踪他(或她)不希望用户运行的特定版本的可执行文件或程序。如果程序在安全或隐私方面存在漏洞,或者可能会破坏系统的稳定性,则可以使用哈希规则。

  使用哈希规则,软件程序始终具有唯一可标识性,因为哈希规则匹配基于涉及文件内容的加密计算。唯一受哈希规则影响的文件类型是在“软件限制策略”的详细信息窗格中“指派的文件类型”部分列出的那些文件类型。

  哈希规则比较适合于静态环境。如果客户端中的软件经常升级,则应在每个程序更新后将哈希重新应用于其可执行文件。哈希规则非常适用于未向其相应程序的可执行文件应用更改或升级的环境。

  哈希规则由下列三个数据段组成,并以冒号分隔:

  MD5 或 SHA-1 哈希值。

  文件长度。

  哈希算法 ID 编号。

  数字签名文件使用签名中包含的哈希值(可能是 MD5 或 SHA-1)。非数字签名的可执行文件使用 MD5 哈希值。

  哈希规则的格式如下所示:

  [MD5 或 SHA1 哈希值]:[文件长度]:[哈希算法 ID]

  以下哈希规则示例用于内容与 MD5 哈希值(由哈希算法标识符 32771 表示)和哈希算法 7bc04acc0d6480af862d22d724c3b049 相匹配的 126 个字节长的文件:

  7bc04acc0d6480af862d22d724c3b049:126:32771

  管理员要限制或允许的每个文件都需要包含一个哈希规则。软件更新后,由于原始可执行文件的哈希值通常已被覆盖,因此管理员必须为每个应用程序新建一个哈希规则。执行下列步骤将哈希规则应用于现有的可执行文件。

  要将哈希规则应用于现有的可执行文件,请执行下列操作:

  1.在组策略对象编辑器工具栏上,单击“Windows 设置”、“安全设置”、“软件限制策略”,然后右键单击“其他规则”。

  2.单击快捷菜单上的“新散列规则”。

“新散列规则”对话框

  图 6.1

  “新散列规则”对话框

  3.单击“浏览”选择要哈希的文件。本例中的可执行文件为 Excel.exe.新文件哈希值显示在“文件哈希:”框中。应用程序版本显示在“文件信息:”框中。

  4.选择要用于此规则的安全级别默认设置。可供选择的选项包括:

  不允许的

  不受限的

  证书规则

  证书规则指定代码签名软件发布者的证书。例如,管理员可能需要所有脚本和 ActiveX 控件的签名证书。符合证书规则的允许来源包括:

  商业证书颁发机构 (CA),如 VeriSign.

  Windows 2000 或 Windows Server 2003公钥基础结构 (PKI)。

  自签名证书。

  证书规则是一种非常有效的标识软件的方法,因为它使用已签名文件的签名中包含的已签名哈希来匹配文件,而不管文件的名称或位置如何。要创建证书规则的例外,可以使用哈希规则对其进行标识。

  启用证书规则

  证书规则在默认情况下不启用。可以执行下列步骤来启用证书规则。

  要启用证书规则,请执行下列操作:

  1.在组策略对象编辑器中打开 GPO.

  2.在控制台树中,单击“安全选项”。

  3.在详细信息窗格中,双击“系统设置: 为软件限制策略对 Windows 可执行文件使用证书规则”。

  4.单击“启用”以启用证书规则。

  大多数商业 Web 站点的软件代码都由商业 CA 进行签名。这些证书通常在一到几年内有效。使用证书规则时,应注意证书的有效期。可以与软件发布者联系,以获取有关他们所发行证书的有效期的详细信息。从 商务 CA 收到证书时,可以将其导出到文件中,以创建证书规则。可以执行下列步骤来导出证书。

  要导出证书,请执行下列操作:

  1.选择要颁发证书的受信任发布者。本例中的证书发布者为 Microsoft MSN。

“安全设置警告”对话框显示了受信任的出版商

  图 6.2

  “安全设置警告”对话框显示了受信任的出版商

  2.单击“详细信息”选项卡。

  注意:将此证书复制到文件,然后使用它创建证书规则。

“证书”对话框的“详细信息”选项卡

  图 6.3

  “证书”对话框的“详细信息”选项卡

  3.随即将显示“证书导出向导”欢迎页面。单击“下一步”继续操作。

“证书导出向导”欢迎页面

  图 6.4

  “证书导出向导”欢迎页面

  4.在“导出文件格式”页面上,选择“DER 编码二进制 X.509(。CER)”,然后单击“下一步”创建扩展名为 (。cer) 的证书文件。

“证书导出向导”的“导出文件格式”页面显示了选定的编码方法

  图 6.5“证书导出向导”的“导出文件格式”页面显示了选定的编码方法

  5.在“要导出的文件”页面上,指定描述性的证书规则文件名。该证书将导出到 Windows XP 中的 Certificate Directory.

“证书导出向导”的“要导出的文件”页面显示了文件名示例

  图 6.6“证书导出向导”的“要导出的文件”页面显示了文件名示例

  6.随即将显示“正在完成证书导出向导”页面,其中包含一个显示证书文件的指定设置的列表。检查这些设置,然后单击“完成”以导出该文件。

“正在完成证书导出向导”页面显示了指定设置

  图 6.7

  “正在完成证书导出向导”页面显示了指定设置

  现在可以使用此文件创建证书规则。

“新建证书”对话框显示了指定设置

  图 6.8

  “新建证书”对话框显示了指定设置

  路径规则

  路径规则指定程序的文件夹路径或完全限定路径。当路径规则指定文件夹时,它将匹配该文件夹中包含的任何程序以及相关子文件夹中包含的任何程序。路径规则既支持本地路径也支持 UNC 路径。

  管理员必须在路径规则中定义用于启动特定应用程序的所有目录。例如,如果管理员在桌面上创建了一个用于启动应 用程序的快捷方式,则在路径规则中,用户必须能够同时访问可执行文件路径和快捷方式路径才能运行该应用程序。试图仅使用这两个路径之一来运行应用程序将触 发“Software Restricted”警告。

  许多应用程序使用 %ProgramFiles% 变量将文件安装在运行 Windows XP Professional 的计算机硬盘上。如果将该变量设置为不同驱动器上的其他目录,某些应用程序仍会将文件复制到原来的 C:/Program Files 子目录中。因此,最好将路径规则定义到默认目录位置。

  在路径规则中使用环境变量

  可以将路径规则定义为使用环境变量。由于路径规则在客户端环境中进行评估,因此管理员可以借助环境变量使规则适合于特定用户的环境。以下两个示例显示了将环境变量应用于路径规则的实例。

  “%UserProfile% 匹配 C:/Documents and Settings/User 以及该目录下的所有子文件夹。

  “%ProgramFiles%/Application 匹配 C:/Program Files/Application 以及该目录下的所有子文件夹。

  注意:环境变量不受访问控制列表 (ACL) 的保护。环境变量有两种类型:User 和 System.能够启动命令提示的用户可以将 User 环境变量重新定义到不同的路径。只有 Administrators 组中的用户可以更改 System 环境变量。

 

 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
远程桌面连接的确很方便,但是在Windows XP中只支持单一用户的连接,当第二个用户连接时,第一个用户就被迫断开并回到用户登录界面了,这可和多任务的操作系统理念不符啊,或许微软是为了突出Server系统的特点吧! 不过没关系,网上早就有用2055测试版的termsrv.dll替换的方法,不过对于最新的SP3来说,还有更好的办法: 1. 下载破解的termsrv.dll(下载地址),版本:5.1.2600.5512,语言:中文(中国)。 2. 复制到C:\Windows\system32文件夹覆盖同名文件(如果开着SFC还要覆盖dllcache和servicepackfiles\i386里的同名文件); 3. 运行RAR压缩包里的MultipleTS.bat文件; 4. 运行Gpedit.msc打开组策略,找到终端服务=>限制连接数量改到2以上; 5. 确保启用快速用户切换和允许用户远程连接到此计算机; 6. 重新启动计算机即可。 WinXP远程桌面的几则雕虫小技: 为系统添加远程桌面 默认状态下,Windows 2000及其之前的系统并没有安装远程桌面,要想在这些系统中使用远程桌面,需要自己手工添加。 在Windows XP系统安装光盘的“SUPPORT\TOOLS”目录中,可找到一个名为“Msrdpcli.exe”的程序,它实际上就是远程桌面连接登录器。将此程 序复制到没有远程桌面的系统中并运行后,即可自动在系统中安装远程桌面连接程序。安装过程非常简单,连续点击“下一步”即可,当安装完成后,点击“开始→ 程序→附件→通讯→远程桌面连接”,便能登录网络连接远程计算机了。 让远程桌面支持多用户 Windows XP不支持多个用户同时登录远程桌面,当其他用户远程登录Windows XP时,主机上当前已登录的用户即会自动退出。不过在Windows XP SP2中提供了允许连接会话并发功能,可通过远程桌面进行多用户的同时登录,但其在默认状态下关闭了该项特性,需要通过修改注册表开启该功能。 打开注册表编辑器,依次展开“HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\Terminal Server\Licensing Core”分支,转到右侧窗口,在其中新建一个类型为DWORD的子键,将该键命名为“EnableConcurrentSessions”,并将键值设 置为“1”,即可开启多用户登录功能。 在远程桌面中传输文件 在进行远程桌面操作时,有时需要在远程服务器与本地计算机传输文件,这是很麻烦的事。其实在远程桌面程序中内置了映射磁盘的功能,通过该功能便可以实现远程登录服务器时,自动将本地计算机的磁盘映射到远程服务器上,让传送文件变得更加简单快捷。 在“远程桌面连接程序”中展开“选项”,选择“本地资源”标签,钩选中“磁盘驱动器”。连接到远程登录到服务器上后,打开服务器的“我的电脑”,就会发现本地计算机的磁盘以及软驱、光驱都映射到了服务器上,这样传送文件便可像操作本地硬盘一样方便了。 远程桌面中使用快捷键 在本地可使用快捷键,远程桌面上同样也可以通过快捷键方便操作,例如:+ 键可切换当前运行程序,+键可显示“开始”菜单,而++ 键可在窗口和全屏之间切换客户端,+键则可显示Windows菜单。 另外,可在“远程桌面连接”窗口中单击“选项”按钮,在“本地资源”选项卡下的“键盘”栏中,选择“应用 Windows 键组合”到“远程计算机上”。这样就可将对当前系统的所有Windows快捷键操作,都应用到远程计算机的桌面上,使操作更加得心应手。 修改远程桌面连接端口 远程桌面终端服务默认端口为“3389”,为防止他人进行恶意连接,就需要对默认端口进行更改。对此可打开注册表编辑器,依次展开“HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp”分支,其下的“PortNumber”键值所对应的就是端口号,将其修改即可。上面设置完成后,需要 再依次展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \Terminal Server\WinStations\RDP-Tcp”分支,同样将其下的“PortNumber”键值进行更改。 当更改了服务器的远程登录端口后,可在本地的“远程桌面连接程序”中设置连接的服务器地址,然后单击“连接设置→另存为”,导出并保存连接文 件。然后用记事本打开导出的“*.rdp”文件,在其中添加语句“server port:i:端口号”,保存后导入连接即可。要注意,在Windows 2000中导出的是“.cns”文件,可打开后在其中找到“Server Port =3389”语句,将其默认的“3389”端口修改为与服务器相同的登录端口。 命令行下安装远程桌面 如果系统中没有安装远程桌面服务,可使用命令行方式进行手工添加。只需打开命令提示符窗口,在命令行下输入如下三行命令: c:\>echo [Components] > c:\aa c:\>echo TSEnable = on >>c:\aa c:\>sysocmgr/i:c:\winnt\inf\sysoc.inf /u:c:\aa /q /r 执行后,即可完成远程桌面程序的安装。
windows域服务器部署方案 域服务器部署方案 一、网络对办公环境造成的危害   随着Internet接入的普及和带宽的增加,一方面员工上网的条件得到改进,另一方 面也给公司带来更高的网络使用危险性、复杂性和混乱,内部员工的不当操作等使信息 维护人员疲于奔命。网络对办公环境造成的危害主要表现为:   1. 为给用户电脑提供正常的标准的办公环境,安装操作系统和应用软件已经耗费了信息管 理中心人员一定的精力和时间,同时又难以限制用户安装软件,导致管理人员必须花费 其50%以上的精力用于维护用户的PC系统,无法集中精力去开发信息系统的深层次功能, 提升信息系统价值。   2. 由于使用者的防范意识普遍偏低,防毒措施往往不到位,一旦发生病毒感染,往往扩散 到全网络,令网络陷于瘫痪状态,部分致命的蠕虫病毒利用TCP/IP协议的各种漏洞,使 得木马、病毒传播迅速,影响规模大,导致网络长时间处于带毒运行,重复发作而维护 人员。   3. 部分网站网页含有恶意代码,强行在用户电脑上安装各种网络搜索引擎插件、广告插件 或中文域名插件等,增加了办公电脑大量的资源消耗,导致计算机反应缓慢; 4. 个别员工私自安装从网络下载安装的软件,这些从网络上下载的软件安装包多数附带各 种插件、木马和病毒,并在安装过程中用户不知情的情况下强行安装在办公电脑上,增 加了办公电脑大量的资源消耗,导致计算机反应缓慢,甚至被远程控制; 5. 局域网共享,包括默认共享(无意),文件共享(有意),一些病毒比如ARP经过广播四 处泛滥,影响到整个片区办公电脑的正常工作;  6. 部分员工使用公司计算机上网聊天、听歌、看电影、打游戏,部分员工全天24小时启用 P2P软件下载音乐和影视文件,由于flashget、迅雷和BT等软件并发线程多,导致大量带 宽被部分员工占用,网络速度缓慢,导致应用软件系统无法正常开展业务,即便是严格 的计算机使用管理制度也很难保障企业中的计算机只用于企业业务本身,PC的业务专注 性、管控能力不强。 二、网络管理和维护策略 针对以上这些因素,我们能够经过域服务器来统一定义客户端机器的安全策略,规范 ,引导用户安全使用办公电脑。 域服务器的作用 1.安全集中管理 统一安全策略 2.软件集中管理 按照公司要求限定所有机器只能运行必须的办公软件。 3.环境集中管理 利用AD能够统一客户端桌面,IE,TCP/IP等设置 4.活动目录是企业基础架构的根本,为公司整体统一管理做基础 其它isa,exchange,防病毒服务器,补丁分发服务器,文件服务器等服务依赖于域服务器 。 建立域管理   1,建立域控制器,并规定所有办公电脑必须加入域,接受域控制器的管理,同时严 格控制用户的权限。汕尾发电厂的员工帐号只有标准user权限。不允许信息系统管理员 泄露域管理员密码和本地管理员密码。   在如今各种流氓插件、广告插件、木马和病毒霸道横行的网络环境中,普通员工只 具备标准的power user权限,实际上是对公环境有效的保护。   办公PC必须严格遵守OU命名规则,同时实现实名负责制。指定员工对该PC负责,这 不可是固定资产管理的要求,也是网络安全管理的要求。对PC实施员工实名负责是至关 重要的,一旦发现该员工电脑中毒和在广播病毒包,信息系统管理员能准确定位,迅速 做出反应,避免扩大影响。   2:PC维护包干到户。 管理员在实际工作中可能存在拿本地管理员权限作为人情,这其实是一种自杀行为 。任何一个具备管理管理员权限的员工,即使是管理员,使用Administrator权限上网, 稍有不慎,便掉入网络陷阱。为避免这种情况,对PC维护人员,采取区域包干到户的管 理,同时区域负责人的域用户帐号具备该区域内所有办公电脑本地管理员的权限;如果 区域负责人她愿意增加本地电脑管理员权限,增加的风险和工作量将由她自己承担。所 有办公电脑的本地管理员密码由域控制器负责人掌握、设定或变更。   3:在防火墙上只开放常见或业务系统需要的端口,如80、25、21、110、443,其它 端口一律封锁,有效实施对P2P和BT软件的封锁。 4:接入网络的计算机必须接受信息中心的管理。经过在防火墙上设置相关的策略, 允许经信息中心核准的某些IP组能够在本机上直接访问Internet,或某些IP组只能连接 局域网的应用服务器,对于不遵守OU命名规则的机器IP和没有经过信息系统管理员授权 的机器IP,不允许访问Internet和Intranet,只能单机使用。 5:建立WSUS服务器。WSUS是微软推出的免费的Windows更新管理服务,当前最新版本 除了支持Windows系统(Windows 全系列、Windows XP全系列和Windows server 全系列)的更新管理外,还能够支持SQL S

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值