К основному контенту

Настройка SRP (Software Restriction Policies)

Механизм защиты прост и эффективен, суть его в том что пользователю разрешено запускать только явно разрешенные приложения, это избавляет от всяческих неприятностей с установкой adware, spyware и прочей мути в профиль пользователя и еще от ряда неприятностей.

Настройка
Откройте оснастку «Локальная политика безопасности» одним из методов:

«Пуск» -> «Выполнить» -> secpol.msc -> «Политики ограниченного использования программ» (Software Restriction Policies)
«Пуск» -> «Панель управления» -> «Система и безопасность» -> «Администрирование» -> «Локальная политика безопасности» -> «Политики ограниченного использования программ» (Software Restriction Policies)
Создаем новую политику.

Политика включена. Теперь требуется произвести несколько настроек. Выберите пункт «Применение» и задайте правила как указано ниже. Это включит проверку всех программ и обеспечит защиту пользователей и администраторов на данном компьютере. Если же вы не хотите стеснять администратора в действиях то во втором пункте выберите «Всех пользователей, кроме локальных администраторов».



Что бы пользователи могли использовать ярлыки на рабочем столе и в прочих местах необходимо разрешить их использовать.

Открываем пункт «Назначенные типы файлов» и удаляем из него расширение LNK.

Примечание: Удаление расширения LNK крайне спорное решение, но для упрощения реализации поставленной задачи поступить стоит именно так.



Теперь включаем правила «Белого списка». Для этого переходим в подпапку «уровни безопасности» и задаем пункту «Запрещено» значение «По умолчанию».



При необходимости разрешения выполнения программ из папок отличных от C:\Windows и C:\Program Files (они задаются как разрешенные по умолчанию) вам нужно добавить правило пути.



Например добавление пути C:\Distr c «Неограниченным» доступом. В этом случае стоит сразу учитывать что разрешения на запись в эту папку надо ограничивать и выдавать только администраторам.

Примечание: Если Вы устанавливали программное обеспечение на другой диск, например D:\Program Files и пр. что бы ПО могло запускаться необходимо добавить правило «пути».



Дальнейшие действия просты и заключаются они в создании ярлыков на reg-файлы.

— Зачем? Вроде все уже настроено…
— Что бы упростить обновление системы и установку новых программ.

Создайте два файла и сохраните из на диске. Я предпочитаю C:\Program Files\Tools
SRP_Disable.reg — Отключение SRP

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00040000
SRP_Enable.reg — Включение SRP

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00000000
Проверка
Для проверки действия политики создайте в корне диска C: две папки C:\TEMP и C:\Distr. Положите в них любой исполняемый файл, я скачал утилиту autoruns, перезагрузите ваш компьютер. Зайдите в систему и попробуйте запустить утилиту из папки C:\TEMP



А теперь из папки C:\Distr



Как видите, нужный результат достигнут.

Остается решить самый важный вопрос. при работе с reg-файлами, которые мы создали выше, есть шанс забыть включить политику обратно (администратор просто забыл или забил :) нужное подчеркнуть). Для этого необходимо выполнить последнее мероприятие.

Подстраховка
В меню пуск, в строке поиска вводим cmd, на найденном ярлыке говорим «запустить от имени администратора». Дальше вводим

gpedit
В открывшемся редакторе групповой политики выбираем — «Конфигурация компьютера» — «Конфигурация Windows» — «Сценарии».

Добавляем наш reg-файл в автозагрузку так как показано на рисунке.



Теперь, в случае даже если администратор забудет реестром обратно включить политику SRP, то после перезагрузки политика вернется в её исходное состояние – Запрещено.

Спасибо за статью Сергею Мариничеву.

Комментарии

Популярные сообщения из этого блога

Как с помощью bat-файла удалить последний символ в каждой строке текстового файла

@Echo Off SetLocal EnableDelayedExpansion Set file=e:\Temp1\temp.txt Set newfile=e:\Temp1\newtemp.txt (For /F "tokens=* usebackq delims=" %%a In ("%file%") Do (   Set ta=%%a   Echo !ta:~0,-1! ))>"%newfile%" Нагло стырено с просторов Интернет

OpenOffice. Calc. Символ «'» перед числом

Постоянно забываю как убрать принудительное текстовое форматирование в таблицах OpenOffice, поэтому просто копирую эту статью из базы знаний: Символ «'» (апостроф) Если перед числами в строке ввода стоит символ «'», то в этом случае цифры не распознаются как числа. Символ «'» (апостроф) является символом принудительного форматирования данных «как текст», поэтому он не отображается в ячейках; увидеть его можно только в строке ввода перед данными. «Язык формул» электронных таблиц разработан задолго до появления MS Windows и Microsoft Office. Символ «апостроф» в начале содержимого ячейки всегда был символом принудительного форматирования содержимого «как текст». Данный способ форматирования является преимущественным перед форматом ячейки. Так работали Quatro Pro, Super Calc, таблицы Lotus 1-2-3. Так работают и все современные электронные таблицы. «'» перед цифровыми значениями следует использовать, когда вводятся константы, не являющиеся числами. Например

Пример bat-файла для удаления файлов на ftp по заранее определенной маске

@echo off SetLocal EnableDelayedExpansion rem Определяем переменные SET CONF=ftp.cnf SET FILELIST=f.txt SET HOST=ftp.host.lan SET USERNAME=ftpuser SET PASSWORD=PaS$w0Rd rem  Создаем файл конфигурации для автоматизации работы ftp-клиента rem в котором сканируем файлы по маске с учетом регистра echo.open %HOST%> %CONF% echo.%USERNAME%>> %CONF% echo.%PASSWORD%>> %CONF% echo.binary>> %CONF% echo.ls *_IN.zip>> %CONF% echo.ls *_IN.ZIP>> %CONF% echo.ls *_in.zip>> %CONF% echo.ls *_in.ZIP>> %CONF% echo.bye>> %CONF% rem Запускаем ftp-клиент в автоматическом режиме, rem выводим результаты просмотра каталога в текстовый файл, rem  фильтруя выводимые имена файлов ftp -s:%CONF% | findstr /i "[a-z,_,0-9]_IN.zip" > %FILELIST% rem Вторично создаем файл конфигурации echo.open %HOST%> %CONF% echo.%USERNAME%>> %CONF% echo.%PASSWORD%>> %CONF% echo.binary>>%CONF% rem Записываем в конфигу