Windows组策略之软件限制策略
Windows XP 客户端的软件限制策略

安全指南Windows XP 客户端的软件限制策略更新日期: 2004年03月01日本页内容本模块内容目标适用范围如何使用本模块软件限制策略软件限制策略体系结构软件限制策略选项软件限制策略的设计和部署摘要本模块内容Microsoft® Windows® XP Professional 和 Microsoft Windows Server™ 2003 提供了“软件限制策略”功能,管理员可用来控制软件在本地计算机上运行的能力。
通过此功能,管理员可以防止用户运行未经授权的软件,并提供了其他保护措施以防病毒和特洛伊木马程序的攻击。
由于软件限制策略已集成到组策略中,因此可将其部署在 Microsoft Active Directory® 目录服务域中。
此外,还可将软件限制策略部署在独立计算机中。
返回页首目标使用本模块可以实现下列目标:•设计和部署软件限制策略•选择正确的规则类型并使用它来标识软件•控制软件限制策略使用的检查级别•将软件限制策略配置为始终允许管理员运行软件返回页首适用范围本模块适用于下列产品和技术:•Windows Server 2003 域中的 Windows XP Professional Service Pack (SP) 1 客户端•独立的 Windows XP Professional SP1 客户端返回页首如何使用本模块此模块详细描述了软件限制策略以及如何使用它们来控制软件在本地计算机上运行的能力。
为了充分理解本模块内容,请返回页首软件限制策略软件限制策略为管理员提供了一套策略驱动机制,用于标识软件并控制该软件在本地计算机上运行的能力。
这些策略可以确保环境中运行 Windows XP Professional 的计算机之间不存在已知冲突,并保护计算机免受恶意病毒和特洛伊木马程序的攻击。
软件限制策略与 Active Directory 和组策略完全集成。
使用组策略限制软件运行示例

组策略的配置文件
组策略配置文件(GPO)是存储组策略设置和链接到特定组 织单位或域的容器。
每个GPO都有链接到目标组织单位或域的优先级,并且可以 覆盖本地组策略设置。
本地组策略和全局组策略
本地组策略
适用于单个计算机或应用程序的组策略设置。
组策略具有以下功能和用途
控制用户配置:组策略可以控制 用户的桌面、开始菜单、网络连 接、浏览器设置等,以及定义用 户登录和注销的选项。
配置安全设置:组策略可以配置 安全设置,例如密码策略、账户 锁定策略、安全审计策略等。
为什么需要使用组策略限制软件运行
使用组策略限制软件运行可以帮助管理员更好地管理和控制系统的应用程序和资源,确保 只有经过授权的应用程序可以在系统中运行,防止恶意软件的侵入和破坏。
详细描述
在组策略编辑器中,导航到“计算机配置 > 管理模板 > 系统 > 程序控制”路径, 然后双击右侧窗格中的“只允许安装特定 的程序”。在打开的窗口中,启用“已启 用”选项,然后添加要允许的软件列表, 保存更改即可。
创建软件灰名单
总结词
通过在组策略中设置软件灰名单,可以限制某些软件只能在特定时间段内运行。
使用组策略限制软件运行示例
xx年xx月xx日
目录
• 介绍 • 组策略基本概念 • 使用组策略限制软件运行的方法 • 实际操作示例 • 组策略限制软件运行的优缺点
01
介绍
什么是组策略
组策略(Group Policy)是Windows操作系统中一套允许管 理员修改系统设置和用户配置的技术,用于配置和管理 Windows系统中的策略、安全性和资源。
操作系统安全:配置软件限制策略

软件限制策略
3、启用软件限制策略
建立哈希规则:其他规则--新建哈希规则--浏览选择文件
2、软件限制策略的四种规则
(1)哈希规则:
“哈希(hash)”是根据软件程序内容计算出来的一连串固定数目的字节。因为是根据软件程序算出 的,所以不同的软件有着不同的“哈希”值。
在为某个软件建立哈希规则,限制用户不允许运行此软件时,系统就会为他建立一个哈希值。当用户 运行此软件时,计算机就会对比此哈希值,是否相同,如果相同,就拒绝此软件的运行。
软件限制策略
4、简历证书规则
建立证书规则:其他规则--新建证书 规则--浏览选择文件你所要禁止的证书文 件。当你创建完成后再打开证书文件就会 跳出下列窗口
软件限制策略
5、建立路径规则
建立路径规则:其他规则--新建路径 规则--浏览选择文件路径,这边可以直接 选择文件的快捷方式也是可以禁止软件运 行
设置好路径之后再次点开软件会 发现已被禁止使用改软件
软件限制策略
6、建立ininternet区域规则
建立ininternet区域规则:其他规则--新建internet区域规则--在网络区域中选择受 限制的站点-在安全级别中选择不允许。
(2)证书规则:
我们也可以通过“签署证书”辨别软件。但他只适用于.msi与脚本 (scripts),不适用于.exe或.dll的程序。
软件限制策略
2、软件限制策略的四种规则
(3)路径规则:
可以通过软件所在路径来辩识软件,例如指定用 户可以运行位于某个文件夹内的软件。但路径可以 改变,所以当改变时,将不在受此限制。当然还可 以通过注册表的路径来辩识软件。
组策略软件限制策略

2
随着网络安全问题的日益突出,组策略软件限 制策略逐渐被广泛应用于企业级网络安全管理 。
3
目前,组策略软件限制策略已经成为众多安全 厂商提供的安全防护产品之一,不断发展完善 。
组策略软件限制策略的应用场景
企业级网络安全管理
企业可以利用组策略软件限制策略,对内部网络中的软件进行统一管理和限制,有效防止 恶意软件的传播和破坏。
建立技术支持团队
建立专业的技术支持团队,及时解 决组策略软件限制策略在实施过程 中的问题。
04
组策略软件限制策略的管理和维护
组策略软件限制策略的管理工具和方法
Microsoft Management Console (MMC):用于管理和配置组策略软件 限制策略的集成管理工具。
Windows Script Host:可以使用 VBScript或JScript脚本来自动化组策 略软件限制策略的管理任务。
组策略软件限制策略是一种基于组 策略技术的安全防护机制,通过限 制软件的运行、安装、卸载等操作 ,有效防止恶意软件的入侵和破坏 。
VS
组策略软件限制策略的核心是“软 件黑名单”和“软件白名单”,通 过设置不同的规则,对软件进行分 类管理和限制。
组策略软件限制策略的起源和发展
1
组策略软件限制策略最早出现在Windows系统 中,是由微软提供的一种系统管理工具。
政府机构网络安全防护
政府机构需要确保敏感信息的安全,组策略软件限制策略可以帮助政府机构对软件进行严 格控制和监管,提高网络安全性能。
高校校园网络安全管理
高校需要保护学生网络安全,组策略软件限制策略可以防止恶意软件在学生电脑中传播和 破坏,保障校园网络安全。
02
组策略软件限制策略的基本原理
Win10操作系统配置软件限制策略

Win10操作系统配置软件限制策略作者:张志浩来源:《科学与财富》2017年第28期摘要:随着网络、Internet 以及电子邮件在商务计算方面的使用日益增多,用户发现他们经常会遇到新软件。
用户必须不断作出是否该运行未知软件的决定。
病毒和特洛伊木马经常故意地伪装自己以骗得用户的运行。
要用户做出安全的选择是非常困难的。
所以我们可以启用软件限制策略来帮助用户选择。
一、.软件限制策略概述在系统安全方面,有人曾说,如果把 HIPS (Host-based Intrusion Prevention System ,基于主机的入侵防御系统)用的很好,就可以告别杀毒软件了。
其实,在Windows中,如果能将组策略中的“软件限制策略”使用的很好,再结合NTFS权限和注册表权限限制,依然可以很淡定的告别杀毒软件。
另一方面,由于组策略是原生于系统之上的,可能在底层与操作系统无缝结合,于是不会产生各种兼容性问题或者产生 CPU 占用过高、内存消耗太大等问题。
从这一点来看,组策略中的“软件限制策略”才算是最好的系统管理利器。
二.部署软件限制策略软件限制策略的功能描述:软件限制策略,目的是通过标识或指定应用程序,实现控制应用程序运行的功能,使得计算机环境免受不可信任的代码的侵扰。
通过制定散列规则、证书规则、路径规则和网络区域规则,则可使得程序可以在策略中得到标识,其中,路径规则在配置和应用中显得更加灵活。
将软件限制策略应用于下列用户:除本地管理员以外的所有用户。
启用限制策略在默认情况下,组策略中的“软件限制策略”是处在关闭状态的。
通过以下步骤我们来启用它:1. 打开组策略编辑器:gpedit.msc2.将树目录定位至:计算机配置 -> Windows 设置 -> 安全设置 -> 软件限制策略3.在“软件限制策略”上点击右键,点选“创建软件限制策略”创建成功之后,组策略编辑窗口中会显示相关配置条目。
三.配置软件限制策略使用软件限制策略,通过标识并指定允许哪些应用程序运行,可以保护您的计算机环境免受不可信任的代码的侵扰。
使用组策略限制软件运行示例

组策略之软件限制策略——完全教程与规则示例导读注意:如果你没有耐心或兴趣看完所有内容而想直接使用规则的话,请至少认真看一次规则的说明,谢谢实际上,本教程主要为以下内容:理论部分:1.软件限制策略的路径规则的优先级问题2.在路径规则中如何使用通配符3.规则的权限继承问题4.软件限制策略如何实现3D部署(配合访问控制,如NTFS权限),软件限制策略的精髓在于权限,部署策略同时,往往也需要学会设置权限规则部分:5.如何用软件限制策略防毒(也就是如何写规则)6.规则的示例与下载其中,1、2、3点是基础,很多人写出无效或者错误的规则出来都是因为对这些内容没有搞清楚;第4点可能有点难,但如果想让策略有更好的防护效果并且不影响平时正常使用的话,这点很重要。
如果使用规则后发现有的软件工作不正常,请参考这部分内容,注意调整NTFS权限理论部分软件限制策略包括证书规则、散列规则、Internet 区域规则和路径规则。
我们主要用到的是散列规则和路径规则,其中灵活性最好的就是路径规则了,所以一般我们谈到的策略规则,若没有特别说明,则直接指路径规则。
或者有人问:为什么不用散列规则?散列规则可以防病毒替换白名单中的程序,安全性不是更好么?一是因为散列规则不能通用,二是即使用了也意义不大——防替换应该要利用好NTFS权限,而不是散列规则,要是真让病毒替换了系统程序,那么再谈规则已经晚了一.环境变量、通配符和优先级关于环境变量(假定系统盘为C盘)%USERPROFILE% 表示C:\Documents and Settings\当前用户名%HOMEPATH% 表示C:\Documents and Settings\当前用户名%ALLUSERSPROFILE% 表示C:\Documents and Settings\All Users%ComSpec% 表示C:\WINDOWS\System32\cmd.exe%APPDATA% 表示C:\Documents and Settings\当前用户名\Application Data %ALLAPPDATA% 表示C:\Documents and Settings\All Users\Application Data %SYSTEMDRIVE% 表示C:%HOMEDRIVE% 表示C:%SYSTEMROOT% 表示C:\WINDOWS%WINDIR% 表示C:\WINDOWS%TEMP% 和%TMP% 表示C:\Documents and Settings\当前用户名\Local Settings\Temp%ProgramFiles% 表示C:\Program Files%CommonProgramFiles% 表示C:\Program Files\Common Files关于通配符:Windows里面默认* :任意个字符(包括0个),但不包括斜杠? :1个或0个字符几个例子*\Windows 匹配C:\Windows、D:\Windows、E:\Windows 以及每个目录下的所有子文件夹。
组策略软件限制策略

可以根据不同用户或计算机组的需求,定制不同的软件限制策 略。
可以有效防止恶意软件的安装和运行,保护系统安全。
适用场景
01
02
03
企业环境
适用于企业内部的计算机 管理,确保员工只能使用 指定的软件,防止潜在的 安全风险。
智能学习与调整
通过机器学习和深度学习技术,自动学习和调整软件限 制策略,以适应不断变化的威胁和环境。
云计算和虚拟化对软件限制策略的影响
云端策略部署和管理
利用云计算资源,实现软件限制策略的快速部署和集 中管理,提高策略执行效率和灵活性。
虚拟化环境下的软件限制
在虚拟化环境中,实现软件限制策略的跨平台应用, 确保虚拟机之间的安全隔离和合规性。
实施步骤
制定详细的实施步骤,包括策略部署、配置 和监控等,确保计划的有效执行。
定期评估和调整软件限制策略
评估
定期评估软件限制策略的效果,包括合规性 、安全性和资源占用等方面。
调整
根据评估结果,及时调整软件限制策略,以 适应不断变化的软件环境和业务需求。
加强用户教育和培训
要点一
教育
向用户宣传软件限制策略的重要性和必要性,提高用户对 合规性和安全性的认识。
组策略软件限制策略
汇报人: 2024-01-04 目录• 组策略软件限制策略概述 • 软件限制策略的配置与实施 • 组策略软件限制策略的最佳实
践 • 组策略软件限制策略的挑战与
解决方案 • 组策略软件限制策略的未来发
展
01
组策略软件限制策略概述
定义与特点
定义 集中管理 灵活定制 安全性高
系统组策略中的软件限制策略概述

对于Windows的组策略,也许⼤家使⽤的更多的只是“管理模板”⾥的各项功能。
对于“软件限制策略”相信⽤过的筒⼦们不是很多。
软件限制策略如果⽤的好的话,相信可以和某些HIPS类软件相类⽐了。
如果再结合NTFS权限和注册表权限,完全可以实现系统的全⽅位的安全配置,同时由于这是系统内置的功能,与系统⽆缝结合,不会占⽤额外的CPU及内存资源,更不会有不兼容的现象,由于其位于系统的最底层,其拦截能⼒也是其它软件所⽆法⽐拟的,不⾜之处则是其设置不够灵活和智能,不会询问⽤户。
下⾯我们就来全⾯的了解⼀下软件限制策略。
本系列⽂章将从以下⼏⽅⾯为重点来进⾏讲解: ·概述 ·附加规则和安全级别 ·软件限制策略的优先权 ·规则的权限分配及继承 ·如何编写规则 ·⽰例规则 今天我们先介绍Windows组策略中的软件限制策略的概述、附加规则和安全级别。
1、概述 使⽤“软件限制策略”,通过标识并指定允许哪些应⽤程序运⾏,可以保护您的计算机环境免受不可信任的代码的侵扰。
通过散列规则、证书规则、路径规则和Internet 区域规则,就⽤程序可以在策略中得到标识。
默认情况下,软件可以运⾏在两个级别上:“不受限制的”与“不允许的”。
在本⽂中我们主要⽤到的是路径规则和散列规则,⽽路径规则呢则是这些规则中使⽤最为灵活的,所以后⽂中如果没有特别说明,所有规则指的都是路径规则。
2、附加规则和安全级别 ·附加规则 在使⽤软件限制策略时,使⽤以下规则来对软件进⾏标识: ·证书规则 软件限制策略可以通过其签名证书来标识⽂件。
证书规则不能应⽤到带有 .exe 或 .dll 扩展名的⽂件。
它们可以应⽤到脚本和 Windows 安装程序包。
可以创建标识软件的证书,然后根据安全级别的设置,决定是否允许软件运⾏。
·路径规则 路径规则通过程序的⽂件路径对其进⾏标识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows组策略之软件限制策略2009-12-01 15:11对于Windows的组策略,也许大家使用的更多的只是管理模板里的各项功能。
对于软件限制策略相信用过的筒子们不是很多:)。
软件限制策略如果用的好的话,相信可以和某些HIPS类软件相类比了。
如果再结合NTFS权限和注册表权限,完全可以实现系统的全方位的安全配置,同时由于这是系统内置的功能,与系统无缝结合,不会占用额外的CPU及内存资源,更不会有不兼容的现象,由于其位于系统的最底层,其拦截能力也是其它软件所无法比拟的,不足之处则是其设置不够灵活和智能,不会询问用户。
下面我们就来全面的了解一下软件限制策略。
本文将以以下几方面为重点来进行讲解:1. 概述2. 附加规则和安全级别3. 软件限制策略的优先权4. 规则的权限分配及继承5. 如何编写规则6. 示例规则1、概述使用软件限制策略,通过标识并指定允许哪些应用程序运行,可以保护您的计算机环境免受不可信任的代码的侵扰。
通过散列规则、证书规则、路径规则和Int ernet 区域规则,就用程序可以在策略中得到标识。
默认情况下,软件可以运行在两个级别上:“不受限制的”与“不允许的”。
在本文中我们主要用到的是路径规则和散列规则,而路径规则呢则是这些规则中使用最为灵活的,所以后文中如果没有特别说明,所有规则指的都是路径规则。
2、附加规则和安全级别∙附加规则在使用软件限制策略时,使用以下规则来对软件进行标识:∙证书规则软件限制策略可以通过其签名证书来标识文件。
证书规则不能应用到带有 .exe 或 .dll 扩展名的文件。
它们可以应用到脚本和Windows 安装程序包。
可以创建标识软件的证书,然后根据安全级别的设置,决定是否允许软件运行。
∙路径规则路径规则通过程序的文件路径对其进行标识。
由于此规则按路径指定,所以程序发生移动后路径规则将失效。
路径规则中可以使用诸如%programfiles% 或%systemroot% 之类环境变量。
路径规则也支持通配符,所支持的通配符为* 和?。
∙散列规则散列是唯一标识程序或文件的一系列定长字节。
散列按散列算法算出来。
软件限制策略可以用SHA-1(安全散列算法)和MD5 散列算法根据文件的散列对其进行标识。
重命名的文件或移动到其他文件夹的文件将产生同样的散列。
例如,可以创建散列规则并将安全级别设为“不允许的”以防止用户运行某些文件。
文件可以被重命名或移到其他位置并且仍然产生相同的散列。
但是,对文件的任何篡改都将更改其散列值并允许其绕过限制。
软件限制策略将只识别那些已用软件限制策略计算过的散列。
Internet 区域规则区域规则只适用于Windows 安装程序包。
区域规则可以标识那些来自I nternet Explorer 指定区域的软件。
这些区域是Internet、本地计算机、本地Intranet、受限站点和可信站点。
以上规则所影响的文件类型只有“指派的文件类型”中列出的那些类型。
系统存在一个由所有规则共享的指定文件类型的列表。
默认情况下列表中的文件类型包括:ADE ADP BAS BAT CHM CMD COM CPL CRT EXE HLP HTA INF INS ISP LNK MDB MDE MSC MSI MSP MST OCX PCD PIF REG SCR SHS URL VB WSC ,所以对于正常的非可执行的文件,例如TXT JPG GIF这些是不受影响的,如果你认为还有哪些扩展的文件有威胁,也可以将其扩展加入这里,或者你认为哪些扩展无威胁,也可以将其删除。
安全级别对于软件限制策略,默认情况下,系统为我们提供了两个安全级别:“不受限的”和“不允许的”注:1. “不允许的”级别不包含任何文件保护操作。
你可以对一个设定成“不允许的”文件进行读取、复制、粘贴、修改、删除等操作,组策略不会阻止,前提当然是你的用户级别拥有修改该文件的权限2. “不受限的”级别不等于完全不受限制,只是不受软件限制策略的附加限制。
事实上,“不受限的”程序在启动时,系统将赋予该程序的父进程的权限,该程序所获得的访问令牌决定于其父进程,所以任何程序的权限将不会超过它的父进程。
但实际上,还有三个级别在默认情况是隐藏掉的,我们可以通过手动修改注册表来开启其它的三个级别,打开注册表编辑器,展开至:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers新建一个DOWRD,命名为Levels,其值为0x4131000(十六十制的4131000)创建完毕后重新打开gpedit.msc,我们会看到另外三个级别此时已经开启了。
1. 不受限的最高权限,但其也并不是完全的不受限,而是“软件访问权由用户的访问权来决定”,即继承父进程的权限。
2. 基本用户基本用户仅享有“跳过遍历检查”的特权,并拒绝享有管理员的权限。
3. 受限的比基本用户限制更多,但也享有“跳过遍历检查”的特权。
4. 不信任的不允许对系统资源、用户资源进行访问,直接的结果就是程序将无法运行。
5. 不允许的无条件地阻止程序执行或文件被打开根据权限大小可以排序为:不受限的> 基本用户> 受限的> 不信任的> 不允许的3、软件限制策略的优先权一个特定的程序可以有多个不同的规则适用,为此,可以按下列优先权顺序来使用这些规则。
优先权按从高到低的顺序排列如下:散列规则> 证书规则> 路径规则> Internet 区域规则如果存在多个路径规则冲突,则最具限制性的规则占有优先权。
总的原则就是:规则越匹配越优先。
例如:C:\Windows\System32\Taskmgr.exeC:\Windows\System32\*.exe*.exeC:\Windows\System32\C:\Windows\本例是按优先权从高到低排列的。
从这里我们可以看出:绝对路径> 通配符路径文件名规则> 目录规则对于同样是目录规则的,则目录数匹配越多就越优先。
如果同时存在两个相似的规则,则最具限制性的规则优先权最高。
例如,如果C:\Windows\ 上有一个路径规则,其安全级别为“不允许的”,而%windir% 上也有一个路径规则,其安全级别为“不受限制的”,则会采用最具限制性的规则,即“不允许的”。
这里,我们再顺便介绍一下环境变量和通配符。
在路径规则里,允许使用诸如“%windir%”“%userprofile%”之类的环境变量。
一般情况下,我们的系统是在C盘,但也有些人基于其它一些原因如要安装双系统等,将系统安装在其它比如D盘下面,这时我们平常用到的一些路径比如“C: \windows\”就会无效,为了防止这种情况,我们就可以使用系统变量,像“%win dir%”,系统会自动为我们匹配其目录。
我们在创建规则的时候也可以使用这些环境变量,以适用于不同的系统。
下面列出的是一些常使用的环境变量,更多的环境变量你可以运行CMD 然后运行SET 命令进行查看。
ALLUSERSPROFILE = C:\Documents and Settings\All UsersAPPDATA = C:\Documents and Settings\Administrator\Application Data CommonProgramFiles = C:\Program Files\Common FilesComSpec = C:\WINDOWS\system32\cmd.exeHOMEDRIVE = C:HOMEPATH = \Documents and Settings\AdministratorProgramFiles = C:\Program FilesSystemDrive = C:SystemRoot = C:\WINDOWSTEMP = C:\Documents and Settings\当前用户名\Local Settings\Temp TMP = C:\Windows\TempUSERPROFILE = C:\Documents and Settings\AdministratorWINDIR = C:\WINDOWS同样,路径规则也支持使用通配符,对DOS熟悉的筒子应该知道这个东西,就是“?”和“*”。
? :包括1个或0个字符* :包括任意个字符(包括0个),但不包括斜杠对于通配符,其实网上很多教程上的做法是有误的。
例如有一条:%USERPROFILE%\Local Settings\**\*.* 不允许的这条规则本意是阻止所有被指派的文件从Local Settings 目录(包括其子目录)启动,但是经过验证发现,“**”和“*”是完全等效的,并且“*”不包括“\”。
那么这条规则的实际意思就是“阻止所有被指派的文件从Local Settings 的一级目录运行”,不包括Local Settings 目录本身,也不包括二级及其下的所有子目录。
我们来看看Local Settings 目录下的一级目录有哪些呢?默认情况下是:Tem p、Temporary Internet Files、Application Data、History,那么这条规则里就包括有禁止TEMP目录下的所有被指派的文件运行的意思,其根本结果就是会造成很多软件无法安装。
因为有些软件在安装时会先行解压到TEMP目录。
影响最大(简直可以列入本年度十大最错误的做法中了)的一条:?:\autorun.inf “不允许的”相信对软件限制策略有研究的筒子都见过这条规则吧,这条规则的本意是阻止所有盘根目录下的autorun.inf 文件运行,以阻止U盘病毒的运行。
它也确实达到了它的目的,autorun.inf 文件双击的时候被阻止了。
但病毒被阻止了吗?答案是否定的,病毒还是会被正常运行。
为什么呢?我们来了解一下系统是怎么处理autorun.inf 文件的。
首先,svchost.exe 读取autorun.inf,然后explorer.exe 读取autorun.inf,再然后explorer.exe 将autorun.inf 里的相关内容写入注册表中MountPoints2 这个键值。
只要explorer.exe 成功写入注册表,那么这个autorun.inf 文件的使命就完成了,U盘里的病毒就等着你去双击U盘了。
那么我们的软件限制策略中,将autorun.inf 设为”不允许的”这一做法在这个过程中起到什么作用?很遗憾地告诉你:没有任何作用。
真要说它起到的作用,仅仅是阻止你打开autorun.inf 这个文件而已。
所以,对于autorun.inf 的所有策略,都是无效的。