对于Windows的组策略也许大家使用的更多的只是管理模板里的各项功能对于软件限制策略相信用过的筒子们不是很多 软件限制策略如果用的好的话相信可以和某些HIPS类软件相类比了如果再结合NTFS权限和注册表权限完全可以实现系统的全方位的安全配置同时由于这是系统内置的功能与系统无缝结合不会占用额外的CPU及内存资源更不会有不兼容的现象由于其位于系统的最底层其拦截能力也是其它软件所无法比拟的不足之处则是其设置不够灵活和智能不会询问用户下面我们就来全面的了解一下软件限制策略 本系列文章将从以下几方面为重点来进行讲解 ·概述 ·附加规则和安全级别 ·软件限制策略的优先权 ·规则的权限分配及继承 ·如何编写规则 ·示例规则 今天我们先介绍Windows组策略中的软件限制策略的概述附加规则和安全级别 概述 使用软件限制策略通过标识并指定允许哪些应用程序运行可以保护您的计算机环境免受不可信任的代码的侵扰通过 散列规则证书规则路径规则和Internet 区域规则就用程序可以在策略中得到标识默认情况下软件可以运行在两个级别上不受限制的与不允许的在本文中我们主要用到的是路径规则和散列规则而路径规则呢则是这些规则中使用最为灵活的所以后文中如果没有特别说明所有规则指的都是路径规则 附加规则和安全级别 ·附加规则 在使用 软件限制策略 时使用以下规则来对软件进行标识 ·证书规则 软件限制策略可以通过其签名证书来标识文件证书规则不能应用到带有 exe 或 dll 扩展名的文件它们可以应用到脚本和 Windows 安装程序包可以创建标识软件的证书然后根据安全级别的设置决定是否允许软件运行 ·路径规则 路径规则通过程序的文件路径对其进行标识由于此规则按路径指定所以程序发生移动后路径规则将失效路径规则中可以使用诸如 %programfiles% 或 %systemroot% 之类环境变量路径规则也支持通配符所支持的通配符为 * 和 ? ·散列规则 散列是唯一标识程序或文件的一系列定长字节散列按散列算法算出来软件限制策略可以用 SHA(安全散列算法)和 MD 散列算法根据文件的散列对其进行标识重命名的文件或移动到其他文件夹的文件将产生同样的散列 例如可以创建散列规则并将安全级别设为不允许的以防止用户运行某些文件文件可以被重命名或移到其他位置并且仍然产生相同的散列但是对文件的任何篡改都将更改其散列值并允许其绕过限制软件限制策略将只识别那些已用软件限制策略计算过的散列 ·Internet 区域规则 区域规则只适用于 Windows 安装程序包区域规则可以标识那些来自 Internet Explorer 指定区域的软件这些区域是 Internet本地计算机本地 Intranet受限站点和可信站点 以上规则所影响的文件类型只有指派的文件类型中列出的那些类型系统存在一个由所有规则共享的指定文件类型的列表 默认情况 下列表中的文件类型包括ADE ADP BAS BAT CHM CMD COM CPL CRT EXE HLP HTA INF INS ISP LNK MDB MDE MSC MSI MSP MST OCX PCD PIF REG SCR SHS URL VB WSC 所以对于正常的非可执行的文件例如TXT JPG GIF这些是不受影响的如果你认为还有哪些扩展的文件有威胁也可以将其扩展加入这里或者你认为哪些扩展无威胁也可以将其删除 |