anne007 发表于 2008-12-14 11:26:26

Windows XP 客户端的软件限制策略一(图)

<br>  <b>本模块内容</b><br>  <br>  MicrosoftWindowsXP Professional 和 Microsoft Windows Server2003 提供了“软件限制策略”功能,管理员可用来控制软件在本地计算机上运行的能力。通过此功能,管理员可以防止用户运行未经授权的软件,并提供了其他保护措施以防病毒和特洛伊木马程序的攻击。由于软件限制策略已集成到组策略中,因此可将其部署在 Microsoft Active Directory目录服务域中。此外,还可将软件限制策略部署在独立计算机中。<br>  <br>  <b>目标</b><br>  <br>  使用本模块可以实现下列目标:<br>  <br>  设计和部署软件限制策略<br>  <br>  选择正确的规则类型并使用它来标识软件<br>  <br>  控制软件限制策略使用的检查级别<br>  <br>  将软件限制策略配置为始终允许管理员运行软件<br>  <br>  <b>适用范围</b><br>  <br>  本模块适用于下列产品和技术:<br>  <br>  Windows Server 2003 域中的 Windows XP Professional Service Pack (SP) 1 客户端<br>  <br>  独立的 Windows XP Professional SP1 客户端<br>  <br>  <b>如何使用本模块</b><br>  <br>  此模块详细描述了软件限制策略以及如何使用它们来控制软件在本地计算机上运行的能力。<br>  <br>  为了充分理解本模块内容,请<br>  <br>  阅读本指南中的模块 2“配置 Active Directory 域基础结构”。此模块描述了如何部署合并了软件限制策略的组策略。<br>  <br>  使用检查表。本指南“检查表”部分的检查表“Windows XP 客户端的软件限制策略”提供了作业指导,以供快速参考。使用基于任务的检查表可以快速评估需要哪些步骤并帮助您逐步完成各个步骤。<br>  <br>  <b>软件限制策略</b><br>  <br>  软件限制策略为管理员提供了一套策略驱动机制,用于标识软件并控制该软件在本地计算机上运行的能力。这些策略可以确保环境中运行 Windows XP Professional 的计算机之间不存在已知冲突,并保护计算机免受恶意病毒和特洛伊木马程序的攻击。软件限制策略与 Active Directory 和组策略完全集成。还可以在独立计算机上使用该策略。<br>  <br>  软件限制策略的工作性质使得此模块在结构上不同于本指南中的其他模块。管理员首先定义允许在环境中的客户端上运行的应用程序集,然后确定该策略将对客户端应用的限制,而不是根据前面模块中的指示性建议来配置组策略的设置选项。<br>  <br>  软件限制策略最初包括不受限设置和不允许设置的默认安全级别,以及为组策略对象 (GPO) 定义的规则。既可以对整个域应用该策略,也可以对环境中的本地计算机或用户应用该策略。软件限制策略提供了很多用于标识软件的方法,以及一个基于策略的基础结构,以强制实施有关已标识软件运行方式的规则。用户在运行软件程序时,必须遵守环境中的管理员在软件限制策略中建立的规则。<br>  <br>  可以使用软件限制策略执行下列操作:<br>  <br>  控制哪些软件可以在环境中的客户端上运行。<br>  <br>  限制用户对多用户计算机上的特定文件的访问。<br>  <br>  确定可以向客户端添加受信任的出版商的用户。<br>  <br>  定义策略是影响客户端上的所有用户还是用户子集。<br>  <br>  禁止可执行文件在本地计算机、OU、站点或域上运行。<br>  <br>  <b>软件限制策略体系结构</b><br>  <br>  软件限制策略体系结构提供了下列强大功能:<br>  <br>  基于域或本地计算机的策略实施。管理员创建该策略,然后定义哪些应用程序是受信任的应用程序,哪些不是受信任的应用程序。该策略在运行时强制实施,用户不会收到允许其选择是否运行可执行文件的提示。<br>  <br>  应用范围并不仅局限于可执行文件的策略。软件的构成尚无明确定义。该策略可以控制 Microsoft Visual BasicScripting Edition (VBScript)、Microsoft JScript以及其他脚本语言。它还与 Windows Installer 功能集成在一起,以控制可以在客户端上安装哪些程序包。此功能包含一个应用程序编程接口 (API),用于协调策略运行时与其他运行时。<br>  <br>  可缩放的策略。该策略在拥有多种计算机类型和应用程序的大型企业中必须具有可管理性,但同时它还必须在单独的环境中运行。软件限制策略利用 Active Directory 和组策略实现可管理性。该策略存储在 GPO 中。还可以通过将 GPO 存储为本地计算机策略对象,在单独的非域联接环境中使用此策略功能。<br>  <br>  灵活策略。管理员可以灵活地禁止未授权脚本的运行,并可调整 Microsoft ActiveX控件或锁定客户端。<br>  <br>  启用严格加密以标识软件的策略。该策略可以使用哈希、证书或签名标识软件。<br>  <br>  实现软件限制策略体系结构的过程包括三个阶段:<br>  <br>  1.管理员或委托机构使用组策略 Microsoft 管理控制台 (MMC) 管理单元为 Active Directory 容器站点、域或 OU 创建策略。Microsoft 建议为软件限制策略创建单独的 GPO。<br>  <br>  注意:要为本地独立计算机新建软件限制策略,您必须是本地计算机中 Administrators 组的成员。要配置这些设置,请单击“Windows 设置”、“安全设置”,然后单击“软件限制策略”。<br>  <br>  2.计算机级策略在启动时下载并生效。用户策略在用户登录到系统或域时生效。要更新策略,请使用 gpupdate.exe /force 命令访问该策略。<br>  <br>  3.当用户启动程序或脚本、操作系统或脚本主机时,该策略将根据强制实施的优先规则来确定它是否可以运行。<br>  <br>  <b>不受限或不允许设置</b><br>  <br>  软件限制策略由两部分组成:<br>  <br>  用于确定哪些程序可以运行的默认规则。<br>  <br>  默认规则的例外清单。<br>  <br>  可以将用于标识软件的默认规则设置为“不受限的”或“不允许的”(实际上是指运行还是不运行)。<br>  <br>  将默认规则设置为“不受限的”允许管理员定义例外内容,或定义一组不允许运行的程序。在具有松散管理客户端的环境中请使用“不受限的”默认设置。例如,可以禁止用户安装将与现有程序冲突的程序,方法是创建一个规则来阻止该程序运行。<br>  <br>  一种更安全的方法是将默认规则设置为“不允许的”,然后只允许特定的程序集运行。在“不允许的”默认设置下,管理员必须为每个应用程序定义所有规则,并确保用户在其计算机上拥有正确的安全设置,以便访问允许他们运行的应用程序。“不允许的”默认设置是确保 Windows XP 客户端安全的首选默认设置。<br>  <br>  <b>标识软件的四个规则</b><br>  <br>  软件限制策略中的规则标识一个或多个应用程序,以指定是否允许它们运行。创建规则主要包括标识应用程序,然后将其标识为“不允许的”默认设置的例外。每个规则都可以包含用于描述其用途的注释。Windows XP 中的内置实施引擎首先在软件限制策略中查询规则,然后才允许程序运行。<br>  <br>  软件限制策略使用下列四个规则来标识软件:<br>  <br>  哈希规则 - 使用可执行文件的加密指印。<br>  <br>  证书规则 - 使用软件发布者为 .exe 文件提供的数字签名证书。<br>  <br>  路径规则 - 使用 .exe 文件位置的本地路径、通用命名约定 (UNC) 路径或注册表路径。<br>  <br>  区域规则 - 使用可执行文件源自的 Internet 区域(如果该文件是使用 Microsoft Internet Explorer 下载的)。<br>  <br>  <b>哈希规则</b><br>  <br>  哈希是唯一标识软件程序或可执行文件(即使该程序或可执行文件已被移动或重命名)的指印。这样,管理员可以使用哈希来跟踪他(或她)不希望用户运行的特定版本的可执行文件或程序。如果程序在安全或隐私方面存在漏洞,或者可能会破坏系统的稳定性,则可以使用哈希规则。<br>  <br>  使用哈希规则,软件程序始终具有唯一可标识性,因为哈希规则匹配基于涉及文件内容的加密计算。唯一受哈希规则影响的文件类型是在“软件限制策略”的详细信息窗格中“指派的文件类型”部分列出的那些文件类型。<br>  <br>  哈希规则比较适合于静态环境。如果客户端中的软件经常升级,则应在每个程序更新后将哈希重新应用于其可执行文件。哈希规则非常适用于未向其相应程序的可执行文件应用更改或升级的环境。<br>  <br>  哈希规则由下列三个数据段组成,并以冒号分隔:<br>  <br>  MD5 或 SHA-1 哈希值。<br>  <br>  文件长度。<br>  <br>  哈希算法 ID 编号。<br>  <br>  数字签名文件使用签名中包含的哈希值(可能是 MD5 或 SHA-1)。非数字签名的可执行文件使用 MD5 哈希值。<br>  <br>  哈希规则的格式如下所示:<br>  <br>  :[文件长度]:[哈希算法 ID]<br>  <br>  以下哈希规则示例用于内容与 MD5 哈希值(由哈希算法标识符 32771 表示)和哈希算法 7bc04acc0d6480af862d22d724c3b049 相匹配的 126 个字节长的文件:<br>  <br>  7bc04acc0d6480af862d22d724c3b049:126:32771<br>  <br>  管理员要限制或允许的每个文件都需要包含一个哈希规则。软件更新后,由于原始可执行文件的哈希值通常已被覆盖,因此管理员必须为每个应用程序新建一个哈希规则。执行下列步骤将哈希规则应用于现有的可执行文件。<br>  <br>  要将哈希规则应用于现有的可执行文件,请执行下列操作:<br>  <br>  1.在组策略对象编辑器工具栏上,单击“Windows 设置”、“安全设置”、“软件限制策略”,然后右键单击“其他规则”。<br>  <br>  2.单击快捷菜单上的“新散列规则”。<br>  <center> <img src=/bbs/attachments/computer/20081214/2008121411175195377801.jpg ></center><br>  <center>图 6.1</center><br>  <br>  “新散列规则”对话框<br>  <br>  3.单击“浏览”选择要哈希的文件。本例中的可执行文件为 Excel.exe。新文件哈希值显示在“文件哈希:”框中。应用程序版本显示在“文件 <
页: [1]
查看完整版本: Windows XP 客户端的软件限制策略一(图)