如何防止Windows 8系統被黑?

來源:互聯網
上載者:User

   1、開啟“Windows本地安全性原則”

  “搜尋”鍵入“secpol.msc”後斷行符號。

  2、防止駭客或惡意程式暴力破解我的系統密碼

  眾 所周知,暴力破解Windows密碼實質上是通過窮舉演算法來實現,尤其是密碼過於簡單的系統,暴力破解的方法還是比較實用的。有一點需要我們注意,這個問 題的關鍵在於Windows是否允許遠程用戶端或惡意程式來進行使用者名稱和密碼的窮舉,如果不允許,惡意程式企圖通過枚舉獲得管理員權限這條路就是個死胡 同。那麼,如何不允許?見下圖:

  確保被選行處於“已啟用”後,這條路就基本上被堵死了,不放心的話,你還可以將它下面那行“不允許SAM賬戶和共用的匿名枚舉”也設定為“已啟用”狀態。

  此外,將“本地策略”——“安全選項”中:“網路訪問:可匿名訪問的共用”、“網路訪問:可遠端存取的註冊表路徑”、“網路訪問:可遠端存取的註冊表路徑和子路徑”、“網路訪問:可匿名訪問的具名管道”這四項包含的值全部刪除,亦可進一步提升系統的安全性。

  3、Windows內建的防火牆

  答:有相當一部分朋友在選擇琳琅滿目的第三方防火牆產品時,忽略了Windows內建的防火牆,甚至從未點開過。“Windows防火牆”隸屬於本地安全性原則的子功能,我個人認為,只要熟練配置該功能,對於個人應用甚至企業需求,其易用性和安全性均屬上乘之作。

  進入方法有兩種:

  1、如下圖地址欄所示進入程式介面:

  然後點擊左側“進階設定”出現如下所示:

  使用該方法進入後可瀏覽已有規則並可建立新規則。

  2、直接在“本地安全性原則”中進入程式介面:

  右側空白一片,並未列出已有規則,但可以建立新規則。

  舉個例子,禁止Adobe Photoshop CS訪問網路,右擊空白處或在右側欄點擊“建立規則”,在“建立出站規則嚮導”中選擇第一項“程式”(控製程序串連的規則),下一步選擇好photoshop所在路徑,如下圖所示:

  下一步選擇“阻止串連”,之後會詢問您“何時應用該規則”,大家可按照實際需求勾選,預設選中“域、專用、公用”三項。如下圖所示:

  之後再為它起個名字(任意),規則建立好了,從此Photoshop.exe使盡渾身解數也無法再訪問網路。此外,可以在“串連安全規則”中建立更進階的規則,如下圖所示:

  這個介面不看不知道,功能如此強大,基本上您想到和想不到的需求,這裡全都實現了,例如封鎖任意您看著不爽的IP或IP段,封閉ping,或指定任意連接埠、程式名稱或服務名稱的操作許可權等等,易用程度和可靠性不次於任何第三方防火牆。

  3、通過安全性原則禁止程式運行

  答:答案是肯定的,不僅能,還能防止某程式被改名、改路徑、改尾碼、改殼後再運行,這個功能叫做“AppLocker”,要比您在組策略中禁止某程式運行更嚴格、更強大。程式介面如下圖所示:

  右擊左側“可執行規則”——“建立新規則”,在出現的嚮導介面中不僅可限定使用者組(如Guest賬戶),還可枚舉各種限定條件,如下圖所示:

  如 果選擇“發行者”,那麼被禁用的程式、及其所有它的升降級版、改版都無法運行(該條件可進一步詳細設定),例如QQ、迅雷、酷狗等,它們的官方版及定製版 統統無法運行,很智能吧。該功能還可以應用到隔離病毒操作,如果系統內有無法清除的病毒或木馬,無論被感染者是程式、指令碼、動態連結程式庫、還是批處理,統統 無法再作惡。單從這一點來說,目前主流的殺毒軟體,在病毒隔離功能方面普遍沒它詳細。剩下兩項通過字面意思完全容易理解,尤其是第三項“檔案雜湊”,相當 實用。

  這個功能還可以和“軟體限制策略”配合使用,見下圖:(如未出現右側所示內容,左側欄右擊建立軟體限制策略即可)

  此外,通過“全域對象訪問審核”還可限制各組別對於整個或局部註冊表甚至檔案系統的存取權限,如下圖所示:

  當您踏破鐵鞋在網上尋找這方面功能的第三方軟體時,是否應先翻翻Windows內建的家當呢?呵呵。如果您對PowerShell有所瞭解的話,還可進一步簡化AppLocker規則的建立和管理,限於篇幅不詳細舉例了。

  最後再補充兩個關於“本地安全性原則”故障的常見問題:

  4、訪問不了本地安全性原則的解決方案

  答: 這個問題一般會顯示為“建立嵌入式管理單元失敗”或CLSID:{8FC0B734-A0E1-11D1-A7D3-0000F87571E3},出現的原因多 見於某些軟體在安裝或卸載時替換、刪除該部分資料,解決辦法是先確保你的環境變數path是否包 含:“%systemroot%system32;%systemroot%;%systemroot%system32wbem”,沒有的話自己添 進去。

  然後在註冊表中定位到HKEY_CURRENT_USER——Software——Policies——Microsoft——MMC,為RestrictToPermittedSnapins賦值為0,如下圖:

  5、確保IPsec Policy Agent服務處於啟用狀態。

相關文章

Beyond APAC's No.1 Cloud

19.6% IaaS Market Share in Asia Pacific - Gartner IT Service report, 2018

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。