组策略软件限制策略
组策略软件限制策略

2
随着网络安全问题的日益突出,组策略软件限 制策略逐渐被广泛应用于企业级网络安全管理 。
3
目前,组策略软件限制策略已经成为众多安全 厂商提供的安全防护产品之一,不断发展完善 。
组策略软件限制策略的应用场景
企业级网络安全管理
企业可以利用组策略软件限制策略,对内部网络中的软件进行统一管理和限制,有效防止 恶意软件的传播和破坏。
建立技术支持团队
建立专业的技术支持团队,及时解 决组策略软件限制策略在实施过程 中的问题。
04
组策略软件限制策略的管理和维护
组策略软件限制策略的管理工具和方法
Microsoft Management Console (MMC):用于管理和配置组策略软件 限制策略的集成管理工具。
Windows Script Host:可以使用 VBScript或JScript脚本来自动化组策 略软件限制策略的管理任务。
组策略软件限制策略是一种基于组 策略技术的安全防护机制,通过限 制软件的运行、安装、卸载等操作 ,有效防止恶意软件的入侵和破坏 。
VS
组策略软件限制策略的核心是“软 件黑名单”和“软件白名单”,通 过设置不同的规则,对软件进行分 类管理和限制。
组策略软件限制策略的起源和发展
1
组策略软件限制策略最早出现在Windows系统 中,是由微软提供的一种系统管理工具。
政府机构网络安全防护
政府机构需要确保敏感信息的安全,组策略软件限制策略可以帮助政府机构对软件进行严 格控制和监管,提高网络安全性能。
高校校园网络安全管理
高校需要保护学生网络安全,组策略软件限制策略可以防止恶意软件在学生电脑中传播和 破坏,保障校园网络安全。
02
组策略软件限制策略的基本原理
组策略编写软件限制策略规则

软件限制策略如果用的好的话,相信可以和某些HIPS类软件相类比了。
如果再结合NTFS权限和注册表权限,完全可以实现系统的全方位的安全配置,同时由于这是系统内置的功能,与系统无缝结合,不会占用额外的CPU及内存资源,更不会有不兼容的现象,由于其位于系统的最底层,其拦截能力也是其它软件所无法比拟的,不足之处则是其设置不够灵活和智能,不会询问用户。
下面我们就来全面的了解一下软件限制策略。
本系列文章将从以下几方面为重点来进行讲解:·概述·附加规则和安全级别·软件限制策略的优先权·规则的权限分配及继承·如何编写规则·示例规则今天我们介绍Windows的组策略中的如何编写规则。
关于规则编写,我们要遵循以下几个原则:要方便,不能对自己有过多的限制,这样,即使出现问题也好排队要安全,要考虑到你的系统中毒的来源有哪些,针对其做好防护。
基于文件名的病毒规则尽量少用,因为容易出现误阴,而且病毒的文件名随便可以改,我们做的又不是特征库。
下面介绍规则的具体编写方式开始-> 运行-> gpedit.msc在左边的窗口中依次展开计算机配置-> Windows设置-> 安全设置-> 软件限制策略。
如果你之前没有进行过设置,那么在软件限制策略上点右键,选择创建新的策略。
然后在其它规则上右键点击,选择新路径规则既可以进行规则的创建了。
规则的设置很简单,就五个安全级别,根据你自己的需要设置即可。
难点主要是规则的正确性和有效性,这个得靠多多实践来提升了。
另外提醒一下,大家在设置规则时,注意不要更改以下4条系统默认规则同时还要考虑它们的影响:·%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% 路径不受限的·%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%*.exe 路径不受限的·%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%System32\*.exe 路径不受限的·%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur rentVersion\ProgramFilesDir% 路径不受限的相当于规则:·%SystemRoot% 不受限的整个Windows目录不受限·%SystemRoot%\*.exe 不受限的Windows下的exe文件不受限·%SystemRoot%\System32\*.exe 不受限的System32下的exe文件不受限·%ProgramFiles% 不受限的整个ProgramFiles目录不受限这里要注意的一点是规则在新添加或者进行修改以后根据不同的机器,会在一至两分钟内生效,不会立即生效,如果长时间不生效,我们可以通过注销,重新登陆来生效,也可以使用命令gpupdate /force 来强制刷新。
SERVER组策略之软件限制策略教程

server组策略之软件限制策略教程xx年xx月xx日•软件限制策略的基础•软件限制策略的配置•软件限制策略的常见问题及解决方案•软件限制策略的实例应用目录01软件限制策略的基础软件限制策略是一种Server组策略,用于限制用户在服务器上使用和安装软件的权限。
根据限制范围,软件限制策略可分为基本策略和详细策略两种类型,其中基本策略限制用户使用某个软件类别,而详细策略则限制用户使用特定的软件应用程序。
定义与分类策略位置及配置软件限制策略在组策略中的位置计算机配置>管理模板>系统>软件限制策略。
在软件限制策略中,可以配置三种类型的策略灰名单、黑名单和白名单。
其中灰名单是介于黑名单和白名单之间的软件,黑名单是禁止使用的软件,白名单是可以使用的软件。
软件限制策略的规则包括:所有用户、所有软件、所有位置、所有版本、所有应用程序。
在例外中,可以添加允许使用某个软件应用程序的规则,以覆盖软件限制策略中的限制。
策略规则和例外02软件限制策略的配置软件限制策略可以通过配置文件和路径限制,控制特定软件或文件夹的访问权限,保障系统安全性。
总结词文件和路径限制是软件限制策略最常用的手段之一。
管理员可以通过在组策略中设置“软件限制策略”-“不允许指定的软件访问”或“只允许指定的软件访问”两个选项,来实现对特定软件或文件夹的访问控制。
详细描述文件和路径限制总结词哈希值限制是通过配置文件或文件夹的哈希值,实现对特定文件的访问控制,进一步增强系统安全性。
详细描述哈希值限制是一种更为高级的软件限制策略方法。
管理员可以通过在组策略中设置“软件限制策略”-“基于哈希值的软件限制策略”选项,并添加相应的哈希值来实现对特定文件的访问控制。
哈希值限制总结词证书限制是通过配置数字证书,实现对软件的签名和身份认证,提高软件的安全性和可信度。
详细描述证书限制通常用于对软件发布者的身份进行验证和确认。
管理员可以通过在组策略中设置“软件限制策略”-“证书限制”选项,并添加相应的证书来验证软件的签名和身份,从而实现对软件的访问控制。
softwareprotection 组策略

softwareprotection 组策略
"SoftwareProtection" 组策略是在Windows 操作系统中用于管理和配置软件保护的一种设置。
通过组策略,可以对计算机或用户进行集中管理和控制。
以下是一些常见的与"SoftwareProtection" 组策略相关的设置和功能:
1. 软件限制策略:可以定义和实施软件的访问和使用限制,例如禁止特定程序的运行、限制软件的安装或执行。
2. 软件安装策略:可以控制用户在计算机上安装软件的权限,包括允许或禁止用户安装特定类型的软件。
3. 数字版权管理(DRM):可以配置与数字版权保护相关的设置,例如启用或禁用DRM 服务。
4. 安全策略:可以设置与软件安全相关的策略,例如强制实施密码保护、限制用户对特定文件或文件夹的访问。
使用组策略限制软件运行示例

组策略之软件限制策略——完全教程与规则示例导读注意:如果你没有耐心或兴趣看完所有内容而想直接使用规则的话,请至少认真看一次规则的说明,谢谢实际上,本教程主要为以下内容:理论部分:1.软件限制策略的路径规则的优先级问题2.在路径规则中如何使用通配符3.规则的权限继承问题4.软件限制策略如何实现3D部署(配合访问控制,如NTFS权限),软件限制策略的精髓在于权限,部署策略同时,往往也需要学会设置权限规则部分:5.如何用软件限制策略防毒(也就是如何写规则)6.规则的示例与下载其中,1、2、3点是基础,很多人写出无效或者错误的规则出来都是因为对这些内容没有搞清楚;第4点可能有点难,但如果想让策略有更好的防护效果并且不影响平时正常使用的话,这点很重要。
如果使用规则后发现有的软件工作不正常,请参考这部分内容,注意调整NTFS权限理论部分软件限制策略包括证书规则、散列规则、Internet 区域规则和路径规则。
我们主要用到的是散列规则和路径规则,其中灵活性最好的就是路径规则了,所以一般我们谈到的策略规则,若没有特别说明,则直接指路径规则。
或者有人问:为什么不用散列规则?散列规则可以防病毒替换白名单中的程序,安全性不是更好么?一是因为散列规则不能通用,二是即使用了也意义不大——防替换应该要利用好NTFS权限,而不是散列规则,要是真让病毒替换了系统程序,那么再谈规则已经晚了一.环境变量、通配符和优先级关于环境变量(假定系统盘为C盘)%USERPROFILE% 表示C:\Documents and Settings\当前用户名%HOMEPATH% 表示C:\Documents and Settings\当前用户名%ALLUSERSPROFILE% 表示C:\Documents and Settings\All Users%ComSpec% 表示C:\WINDOWS\System32\cmd.exe%APPDATA% 表示C:\Documents and Settings\当前用户名\Application Data %ALLAPPDATA% 表示C:\Documents and Settings\All Users\Application Data %SYSTEMDRIVE% 表示C:%HOMEDRIVE% 表示C:%SYSTEMROOT% 表示C:\WINDOWS%WINDIR% 表示C:\WINDOWS%TEMP% 和%TMP% 表示C:\Documents and Settings\当前用户名\Local Settings\Temp%ProgramFiles% 表示C:\Program Files%CommonProgramFiles% 表示C:\Program Files\Common Files关于通配符:Windows里面默认* :任意个字符(包括0个),但不包括斜杠? :1个或0个字符几个例子*\Windows 匹配C:\Windows、D:\Windows、E:\Windows 以及每个目录下的所有子文件夹。
组策略软件限制策略

可以根据不同用户或计算机组的需求,定制不同的软件限制策 略。
可以有效防止恶意软件的安装和运行,保护系统安全。
适用场景
01
02
03
企业环境
适用于企业内部的计算机 管理,确保员工只能使用 指定的软件,防止潜在的 安全风险。
智能学习与调整
通过机器学习和深度学习技术,自动学习和调整软件限 制策略,以适应不断变化的威胁和环境。
云计算和虚拟化对软件限制策略的影响
云端策略部署和管理
利用云计算资源,实现软件限制策略的快速部署和集 中管理,提高策略执行效率和灵活性。
虚拟化环境下的软件限制
在虚拟化环境中,实现软件限制策略的跨平台应用, 确保虚拟机之间的安全隔离和合规性。
实施步骤
制定详细的实施步骤,包括策略部署、配置 和监控等,确保计划的有效执行。
定期评估和调整软件限制策略
评估
定期评估软件限制策略的效果,包括合规性 、安全性和资源占用等方面。
调整
根据评估结果,及时调整软件限制策略,以 适应不断变化的软件环境和业务需求。
加强用户教育和培训
要点一
教育
向用户宣传软件限制策略的重要性和必要性,提高用户对 合规性和安全性的认识。
组策略软件限制策略
汇报人: 2024-01-04 目录• 组策略软件限制策略概述 • 软件限制策略的配置与实施 • 组策略软件限制策略的最佳实
践 • 组策略软件限制策略的挑战与
解决方案 • 组策略软件限制策略的未来发
展
01
组策略软件限制策略概述
定义与特点
定义 集中管理 灵活定制 安全性高
系统组策略中的软件限制策略概述

对于Windows的组策略,也许⼤家使⽤的更多的只是“管理模板”⾥的各项功能。
对于“软件限制策略”相信⽤过的筒⼦们不是很多。
软件限制策略如果⽤的好的话,相信可以和某些HIPS类软件相类⽐了。
如果再结合NTFS权限和注册表权限,完全可以实现系统的全⽅位的安全配置,同时由于这是系统内置的功能,与系统⽆缝结合,不会占⽤额外的CPU及内存资源,更不会有不兼容的现象,由于其位于系统的最底层,其拦截能⼒也是其它软件所⽆法⽐拟的,不⾜之处则是其设置不够灵活和智能,不会询问⽤户。
下⾯我们就来全⾯的了解⼀下软件限制策略。
本系列⽂章将从以下⼏⽅⾯为重点来进⾏讲解: ·概述 ·附加规则和安全级别 ·软件限制策略的优先权 ·规则的权限分配及继承 ·如何编写规则 ·⽰例规则 今天我们先介绍Windows组策略中的软件限制策略的概述、附加规则和安全级别。
1、概述 使⽤“软件限制策略”,通过标识并指定允许哪些应⽤程序运⾏,可以保护您的计算机环境免受不可信任的代码的侵扰。
通过散列规则、证书规则、路径规则和Internet 区域规则,就⽤程序可以在策略中得到标识。
默认情况下,软件可以运⾏在两个级别上:“不受限制的”与“不允许的”。
在本⽂中我们主要⽤到的是路径规则和散列规则,⽽路径规则呢则是这些规则中使⽤最为灵活的,所以后⽂中如果没有特别说明,所有规则指的都是路径规则。
2、附加规则和安全级别 ·附加规则 在使⽤软件限制策略时,使⽤以下规则来对软件进⾏标识: ·证书规则 软件限制策略可以通过其签名证书来标识⽂件。
证书规则不能应⽤到带有 .exe 或 .dll 扩展名的⽂件。
它们可以应⽤到脚本和 Windows 安装程序包。
可以创建标识软件的证书,然后根据安全级别的设置,决定是否允许软件运⾏。
·路径规则 路径规则通过程序的⽂件路径对其进⾏标识。
组策略之软件限制策略—完全培训教材

组策略工具是系统自带的一款强大管理软件,却往往被人所忽视,我现在介绍一下它其他用户用你装的QQ,游戏啊之类的,的一个小小的功能,让它来帮我们禁止指定程序的运行。
比如你不想让设置得当,还可以防止病毒呢。
点击“开始”→“运行”输入gpedit.msc 后回车,就打开了“组策略”点选左边的“windows设置”→“安全设置”→“软件限制策略”→“其他规则”然后在右边的窗口中右击,选择“新路径规则”[attachment=30628][attachment=30629]把要限制的软件的地址添加进来即可。
知道了原理,破解网吧的限制你也就会了吧?在网吧的电脑上, 只要打开组策略,把里面的限制路径晴空就可以无所限制,任你访问了.禁用指定的文件类型2009-08-04 信息来源:瑞安免费信息网视力保护色:【大中小】【打印本页】【关闭窗口】在日常工作中,系统中的很多文件都可能给系统带来威胁,比如SHS、MSI、BAT、CMD、COM、EXE 等程序文件类型。
其实我们完全可以利用系统的组策略功能,来禁用这些危险的文件类型。
这样操作不但可以保证系统的安全,而且不会影响系统的正常运行。
这里假设我们要禁用批处理格式BA T 文件,不让系统运行BAT格式的文件,具体的策略组设置方法如下:第一步:首先点击开始菜单中的“运行”命令,输入“gpedit.msc”打开组策略。
接着点击“计算机配置→Windows设置→安全设置→软件限制策略”,然后在弹出的右键菜单上选择“创建软件限制策略”,即可生成“安全级别”、“其他规则”、“强制”、“指派的文件类型”、“受信任的出版商”等选项。
第二步:双击“指派的文件类型”选项,在弹出的“指派的文件类型属性”窗口,将“指定的文件类型”列表中将其他的文件全部删除,只留下BAT文件类型。
如果还有其他的文件类型要禁用,可以再次打开这个窗口,在“文件扩展名”空白栏里输入要禁用的文件类型,将它添加上去。
第三步:双击“安全级别”中的“不允许的”选项,在弹出的“不允许的属性”窗口中,点击“设为默认值”按钮。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
组策略软件限制策略文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]组策略——软件限制策略导读实际上,本教程主要为以下内容:理论部分:1.软件限制策略的路径规则的优先级问题2.在路径规则中如何使用通配符3.规则的权限继承问题4.软件限制策略如何实现3D部署(难点是NTFS权限),软件限制策略的精髓在于权限,如何部署策略也就是如何设置权限规则部分:5.如何用软件限制策略防毒(也就是如何写规则)6.规则的示例与下载理论部分软件限制策略包括证书规则、散列规则、Internet 区域规则和路径规则。
我们主要用到的是散列规则和路径规则,其中灵活性最好的就是路径规则了,所以一般我们谈到的策略规则,若没有特别说明,则直接指路径规则。
一.环境变量、通配符和优先级关于环境变量(假定系统盘为 C盘)%USERPROFILE%?? 表示 C:\Documents and Settings\当前用户名%HOMEPATH% 表示 C:\Documents and Settings\当前用户名%ALLUSERSPROFILE%?? 表示 C:\Documents and Settings\All Users%ComSpec% 表示 C:\WINDOWS\System32\%APPDATA%?? 表示 C:\Documents and Settings\当前用户名\Application Data%ALLAPPDATA%?? 表示 C:\Documents and Settings\All Users\Application Data %SYSTEMDRIVE% 表示 C:%HOMEDRIVE% 表示 C:%SYSTEMROOT%?? 表示 C:\WINDOWS%WINDIR% 表示 C:\WINDOWS%TEMP% 和 %TMP%?? 表示 C:\Documents and Settings\当前用户名\LocalSettings\Temp%ProgramFiles% 表示 C:\Program Files%CommonProgramFiles% 表示 C:\Program Files\Common Files关于通配符:Windows里面默认* :任意个字符(包括0个),但不包括斜杠:1个或0个字符几个例子*\Windows 匹配 C:\Windows、D:\Windows、E:\Windows 以及每个目录下的所有子文件夹。
C:\win* 匹配 C:\winnt、C:\windows、C:\windir 以及每个目录下的所有子文件夹。
*.vbs 匹配 Windows XP Professional 中具有此扩展名的任何应用程序。
C:\Application Files\*.* 匹配特定目录(Application Files)中的应用程序文件,但不包括Application Files的子目录关于优先级:1.绝对路径 > 通配符相对路径如 C:\Windows\ > *\Windows\2.文件型规则 > 目录型规则如若在Windows目录中,那么 > C:\Windows3.环境变量 = 相应的实际路径 = 注册表键值路径如 %ProgramFiles% = C:\Program Files= %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFiles Dir%4.散列规则比任何路径规则优先级都高总的来说,就是规则越匹配越优先注:1. 通配符 * 并不包括斜杠 \。
例如*\WINDOWS 匹配 C:\Windows,但不匹配C:\Sandbox\WINDOWS2. * 和 ** 是完全等效的,例如 **\**\abc = *\*\abc3. C:\abc\* 可以直接写为 C:\abc\ 或者 C:\abc,最后的* 是可以省去的,因为软件限制策略的规则可以直接匹配到目录。
4. 软件限制策略只对“指派的文件类型”列表中的格式起效。
例如 *.txt 不允许的,这样的规则实际上无效,除非你把TXT格式也加入“指派的文件类型”列表中。
5. * 和 *.* 是有区别的,后者要求文件名或路径必须含有“.”,而前者没有此限制,因此,*.* 的优先级比 * 的高6. :\* 与 :\*.* 是截然不同的,前者是指所有分区下的每个目录下的所有子文件夹,简单说,就是整个硬盘;而 :\*.* 仅包括所有分区下的带“.”的文件或目录,一般情况下,指的就是各盘根目录下的文件。
那非一般情况是什么呢请参考第7点7. :\*.* 中的“.”可能使规则范围不限于根目录。
这里需要注意的是:有“.”的不一定是文件,可以是文件夹。
例如 F:\,一样符合 :\*.*,所以规则对F:\下的所有文件及子目录都生效。
8.这是很多人写规则时的误区。
首先引用《组策略软件限制策略规则包编写之菜鸟入门(修正版)》里的一段:引用:4、如何保护上网的安全在浏览不安全的网页时,病毒会首先下载到IE缓存以及系统临时文件夹中,并自动运行,造成系统染毒,在了解了这个感染途径之后,我们可以利用软件限制策略进行封堵%SYSTEMROOT%\tasks\**\*.* 不允许的(这个是计划任务,病毒藏身地之一)%SYSTEMROOT%\Temp\**\*.* 不允许的%USERPROFILE%\Cookies\*.* 不允许的%USERPROFILE%\Local Settings\**\*.* 不允许的(这个是IE缓存、历史记录、临时文件所在位置)说实话,上面引用的部分不少地方都是错误的先不谈这样的规则能否保护上网安全,实际上这几条规则在设置时就犯了一些错误例如:%USERPROFILE%\Local Settings\**\*.* 不允许的可以看出,规则的原意是阻止程序从Local Settings(包括所有子目录)中启动现在大家不妨想想这规则的实际作用是什么?先参考注1和注2,** 和* 是等同的,而且不包含字符“\”。
所以,这里规则的实际效果是“禁止程序从Local Settings文件夹的一级子目录中启动”,不包括Local Settings根目录,也不包括二级和以下的子目录。
现在我们再来看看Local Settings的一级子目录有哪些:Temp、Temporary Internet Files、Application Data、History。
阻止程序从Temp根目录启动,直接的后果就是很多软件不能成功安装那么,阻止程序从Temporary Internet Files根目录启动又如何呢?实际上,由于IE的缓存并不是存放Temporary Internet Files根目录中,而是存于Temporary Internet Files的子目录的子目录里(-_-||),所以这种写法根本不能阻止程序从IE缓存中启动,是没有意义的规则若要阻止程序从某个文件夹及所有子目录中启动,正确的写法应该是:某目录\**某目录\*某目录\某目录9.引用::\ 不允许的这是流传的所谓防U盘病毒规则,事实上这条规则是没有作用的,关于这点在已经作了分析二.软件限制策略的3D的实现:“软件限制策略本身即实现AD,并通过NTFS权限实现FD,同时通过注册表权限实现RD,从而完成3D的部署”对于软件限制策略的AD限制,是由权限指派来完成的,而这个权限的指派,用的是微软内置的规则,即使我们修改“用户权限指派”项的内容,也无法对软件限制策略中的安全等级进行提权。
所以,只要选择好安全等级,AD部分就已经部署好了,不能再作干预而软件件限制策略的FD和RD限制,分别由NTFS权限、注册表权限来完成。
而与AD部分不同的是,这样限制是可以干预的,也就是说,我们可以通过调整NTFS和注册表权限来配置FD和RD,这就比AD部分要灵活得多。
小结一下,就是AD——用户权利指派FD——NTFS权限RD——注册表权限先说AD部分,我们能选择的就是采用哪种权限等级,微软提供了五种等级:不受限的、基本用户、受限的、不信任的、不允许的。
不受限的,最高的权限等级,但其意义并不是完全的不受限,而是“软件访问权由用户的访问权来决定”,即继承父进程的权限。
基本用户,基本用户仅享有“跳过遍历检查”的特权,并拒绝享有管理员的权限。
受限的,比基本用户限制更多,也仅享有“跳过遍历检查”的特权。
不信任的,不允许对系统资源、用户资源进行访问,直接的结果就是程序将无法运行。
不允许的,无条件地阻止程序执行或文件被打开很容易看出,按权限大小排序为不受限的 > 基本用户 > 受限的 > 不信任的 > 不允许的其中,基本用户、受限的、不信任的这三个安全等级是要手动打开的具体做法:打开注册表编辑器,展开至HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers 新建一个DOWRD,命名为Levels,其值可以为0x10000 不允许的”级别不包含任何FD操作。
你可以对一个设定成“不允许的”文件进行读取、复制、粘贴、修改、删除等操作,组策略不会阻止,前提当然是你的用户级别拥有修改该文件的权限2.“不受限的”级别不等于完全不受限制,只是不受软件限制策略的附加限制。
事实上,“不受限的”程序在启动时,系统将赋予该程序的父进程的权限字,该程序所获得的访问令牌决定于其父进程,所以任何程序的权限将不会超过它的父进程。
权限的分配与继承:这里的讲解默认了一个前提:假设你的用户类型是管理员。
在没有软件限制策略的情况下,很简单,如果程序a启动程序b,那么a是b的父进程,b继承a的权限现在把a设为基本用户,b不做限制(把b设为不受限或者不对b设置规则效果是一样的)然后由a启动b,那么b的权限继承于a,也是基本用户,即:a(基本用户)-> b(不受限的) = b(基本用户)若把b设为基本用户,a不做限制,那么a启动b后,b仍然为基本用户权限,即a(不受限的)-> b(基本用户) = b(基本用户)可以看到,一个程序所能获得的最终权限取决于:父进程权限和规则限定的权限的最低等级,也就是我们所说的最低权限原则举一个例:若我们把IE设成基本用户等级启动,那么由IE执行的任何程序的权限都将不高于基本用户级别,只能更低。
所以就可以达到防范网马的效果——即使IE下载病毒并执行了,病毒由于权限的限制,无法对系统进行有害的更改,如果重启一下,那么病毒就只剩下尸体了。
甚至,我们还可以通过NTFS权限的设置,让IE无法下载和运行病毒,不给病毒任何的机会。