Maison  >  Article  >  Quelles sont les règles d’application des politiques de restriction logicielle ?

Quelles sont les règles d’application des politiques de restriction logicielle ?

醉折花枝作酒筹
醉折花枝作酒筹original
2021-06-28 10:52:553968parcourir

Les règles d'application comprennent : 1. Les règles de certificat, qui peuvent identifier les logiciels via des certificats de signature ; 2. Les règles de hachage, utilisées pour identifier de manière unique un certain logiciel ou fichier 3. Les règles de zone Internet, applicables uniquement à " Windows ; Package "Installer" ; 4. Règles de chemin, identifiant le logiciel en fonction de son chemin de fichier.

Quelles sont les règles d’application des politiques de restriction logicielle ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Grâce aux politiques de restriction logicielle, vous pouvez protéger votre environnement informatique contre les logiciels non fiables en identifiant et en spécifiant quel logiciel est autorisé à s'exécuter. Vous pouvez définir le niveau de sécurité par défaut d'un objet de stratégie de groupe sur Sans restriction ou Non autorisé (GPO) afin que le logiciel soit autorisé ou non à s'exécuter par défaut. Vous pouvez faire des exceptions à ce niveau de sécurité par défaut en créant des règles de stratégie de restriction logicielle pour des logiciels spécifiques. Par exemple, lorsque le niveau de sécurité par défaut est défini sur « Ne pas autoriser », vous pouvez créer des règles autorisant l'exécution de logiciels spécifiques. Les types de règles sont les suivants :

1. Règles de certificat

Les politiques de restriction logicielle peuvent également identifier les logiciels via la signature de certificats. Vous pouvez créer une règle de certificat pour identifier le logiciel, puis autoriser ou interdire son exécution en fonction du niveau de sécurité. Par exemple, vous pouvez utiliser des règles de certificat pour approuver automatiquement les logiciels provenant de sources fiables de votre domaine sans en avertir l'utilisateur. Vous pouvez également utiliser des règles de certificat pour exécuter des fichiers dans des zones non autorisées du système d'exploitation. Par défaut, les règles de certificat ne sont pas activées.

Lorsque vous utilisez la stratégie de groupe pour créer des règles pour un domaine, vous devez avoir l'autorisation de créer ou de modifier des objets de stratégie de groupe. Si vous souhaitez créer une règle pour un ordinateur local, vous devez disposer d'informations d'identification administratives sur cet ordinateur.

2. Règles de hachage

Un hachage est une série d'octets d'une longueur fixe qui est utilisée pour identifier de manière unique un logiciel ou un fichier. Le hachage est calculé par un algorithme de hachage. Après avoir créé une règle de hachage pour un programme logiciel, la stratégie de restriction logicielle calcule le hachage du programme. Lorsqu'un utilisateur tente d'ouvrir un logiciel, le hachage du programme est comparé aux règles de hachage existantes de la politique de restriction logicielle. Quel que soit l'emplacement d'un logiciel sur votre ordinateur, le hachage du programme est toujours le même. Toutefois, si le logiciel est modifié de quelque manière que ce soit, son hachage change et ne correspond plus au hachage indiqué dans les règles de hachage de la stratégie de restriction logicielle.

Par exemple, vous pouvez créer une règle de hachage et définir le niveau de sécurité sur « Ne pas autoriser » pour empêcher les utilisateurs d'exécuter des fichiers spécifiques. Un fichier peut être renommé ou déplacé vers un autre dossier et le hachage reste le même. Cependant, si des modifications sont apportées au fichier, cela modifiera également son hachage et lui permettra de contourner la restriction.

3. Règles de zone Internet

Les règles de zone Internet s'appliquent uniquement aux packages Windows Installer. Les règles de zone identifient les logiciels dans une zone spécifiée par Internet Explorer. Ces zones sont Internet, Intranet local, Sites restreints, Sites de confiance et Poste de travail. Les règles de zone Internet sont utilisées pour empêcher les utilisateurs de télécharger et d'installer des logiciels.

4. Règles de chemin

Les règles de chemin identifient le logiciel en fonction de son chemin de fichier. Par exemple, si le niveau de sécurité par défaut de votre ordinateur est Non autorisé, vous pouvez toujours accorder à chaque utilisateur un accès illimité à un dossier spécifique. Vous pouvez créer une règle de chemin en utilisant un chemin de fichier et en définissant le niveau de sécurité de la règle de chemin sur Sans restriction. Certains chemins courants pour ce type de règles sont %userprofile%, %windir%, %appdata%, %programfiles% et %temp%. Vous pouvez également créer des règles de chemin de registre qui utilisent les clés de registre du logiciel comme chemins.

Étant donné que ces règles sont spécifiées par chemin, si le logiciel est déplacé, les règles de chemin ne s'appliqueront plus.

Pour plus de connaissances liées à l'informatique, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn