Trang chủĐăng kýĐăng nhập Cộng đồng tin học
Thứ 6, 2024-03-29, 2:41 AM
Khung đăng nhập

http://congdongtinhoc.net
Site menu

Chuyên mục
Phần cứng - Drivers [46]
Điểm Game [37]
Tin tức - Sự kiện [128]
Bảo mật - Security [104]
Mạng Lan, WAN - Internet [44]
Phần mềm tiện ích miễn phí [51]
Điện thoại - Thiết bị số [54]
Máy tính xách tay - Laptop [71]
Tin học văn phòng - MS Office [19]
Đồ họa - thiết kế [27]
Thủ thuật máy tính [116]
Kiến thức cơ bản [48]
Hệ điều hành [51]

Bài viết lưu trữ

Tìm kiếm

Từ khóa tìm kiếm
Email thủ thuật Apple bảo mật Adobe windows 7 tăng tốc tang toc Microsoft windows xp hệ điều hành Laptop acer Lenovo sony compaq netbook miễn phí Wi-Fi download trình duyệt Google Chrome internet Firefox 3.5 Microsoft Office Chrome Internet Explorer 8 safari Công cụ cấu hình dịch vụ google IE virus spyware Bing khám phá firefox 3.6 lỗ hổng zero-day máy tính khắc phục sự cố cập nhật trojan linux ubuntu windows vista Registry Windows tiện ích pc Core i7 bộ xử lý activex control HP nâng cấp thu thuat Mozilla Toshiba Mac dell Việt Nam twitter hotmail intel phần cứng phan cung hacker USB facebook Symantec thiết bị số điện thoại di động Top 10 office card đồ họa Card đồ hoạ IpoD 3G asus mạng xã hội mien phi Blackberry game AMD nVIDIA iphone chỉnh sửa ảnh wan ROUTER hệ thống opera psp Wii hành động Xbox 360 firefox Internet Explorer Android cảm ứng

Bài mới diễn đàn
  • Quạt Hướng Trục
  • vào ucoz.com thiết kế web không hiểu sao...
  • Sothink DHTMLMenu 9.2 Build 90326
  • cho em quảng cáo cái
  • BIDV triển khai gói 10.000 tỷ đồng cho v...
  • Phượng Đã Nở Ngoài Hiên
  • Ngựa Ô Thương Nhớ
  • Những mẩu chuyện vui
  • 1001 cách biến "sim rác" thành...
  • Windows XP Media Center Edition 2008 - S...

  • User tích cực
  • Hung@info
  • thangbom
  • Hung@webmater
  • hebeo
  • giodaingan
  • david15
  • whitecat
  • luutruthongtin
  • systemfan_12
  • sha66b5cates0428

  • Lịch

    Thăm dò ý kiến
    Rate my site
    Total of answers: 12

    Địa chỉ của bạn
    IP

    Thống kê

    Tổng số trực tuyến: 1
    Khách: 1
    Thành viên: 0

    Trang chủ » 2009 » Tháng 9 » 5 » Bảo mật ứng dụng bằng AppLocker
    7:34 PM
    Bảo mật ứng dụng bằng AppLocker
    AppLocker là một công cụ mới được tích hợp trên Windows 7 và Windows Server 2008 R2 giúp chặn những ứng dụng không mong muốn trong mạng. Do đó nó được sử dụng để thiết lập bảo mật cho nhiều hệ thống mạng khác nhau.

    Chặn một ứng dụng riêng lẻ

    Phần này sẽ hướng dẫn thực hiện cấu hình chính sách bảo mật cho một hệ thống cục bộ và áp dụng những cấu hình đó cho một máy tính trong hệ thống mạng. Bạn cũng có thể thực hiện cấu hình cho chính sách bảo mật trong Group Policy Management của Windows Server 2008 R2, nhưng nếu đã hiểu về AppLocker thì các bạn nên sử dụng công cụ này khi thao tác với chính sách bảo mật. AppLocker rất mạnh và linh hoạt, chính vì vậy mà bạn cũng nên cẩn thận khi làm việc với nó vì chỉ cần một sai xót nhỏ cũng có thể làm tổn hại tới máy tính.

    Giả sử chúng ta sử dụng AppLocker để chặn sự vận hành của ứng dụng MSTSC với file thực thi mstsc.exe.

    Bạn có thể khởi chạy AppLocker bằng cách nhập gpedit.msc vào menu Start của Windows 7, hay tạo một đối tượng Group Policy mới trong Windows Server 2008 R2. Sau khi khởi chạy công cụ này, hãy duyệt tìm AppLocker trong đường dẫn sau: Computer Configuration | Windows Settings | Security Settings | Application Control Policies | AppLocker.


    Sau đó bạn sẽ thấy ngay ba tùy chọn trong bảng bên trái khi mở rộng AppLocker. Ba tùy chọn này là các tập quy định Rule Collection và là những nhóm được sử dụng để chia tách những phần mở rộng của file. Bạn cũng có thể quản lý những phần mở rộng này khi sử dụng AppLocker.

    Rule Collection Loại file
    File thực thi  .exe, .com
    Tập lệnh  .ps1, .bat, .cmd, .vbs, .js
    File của Windows Installer  .msi, .msp

    Mục đích là chặn một file thực thi vì vậy chúng ta sẽ phải tạo một Rule mới trong Rule Collection của những file thực thi. Để tạo một Rule mới bạn hãy phải chuột lên Executable Rules rồi chọn Create New Rule.

    Sau đó Create Executable Rules Wizard sẽ hiện ra, hãy click Next để bỏ qua màn hình hướng dẫn. Vì muốn từ chối truy cập vào file thực thi mstsc.exe nên bạn hãy lựa chọn tùy chọn Deny. Cũng tại cửa sổ này bạn có thể lựa chọn người dùng hay nhóm người dùng mà chính sách này sẽ áp dụng. Nếu muốn đảm bảo quản trị hệ thống và những người dùng được phân quyền cao vẫn có thể chạy ứng dụng này khi đăng nhập vào hệ thống, bạn hãy lựa chọn nhóm người dùng để áp dụng chính sách này.

    Trong cửa sổ tiếp theo bạn sẽ nhận được thông báo lựa chọn điều kiện chính cho Rule. Bạn sẽ phải lựa chọn một trong ba tùy chọn được sử dụng trong Rule Collection, gồm:
    • Publisher: Tùy chọn này rất linh hoạt trong việc lựa chọn điều kiện nhưng nó chỉ có thể được sử dụng với những phần mềm ứng dụng đã được sign bởi nhà cung cấp.
    • Path: Điều kiện này sẽ tạo một Rule cho một đường dẫn file hay folder cụ thể.
    • File Hash: Tùy chọn này phù hợp nhất trong trường hợp một ứng dụng nào đó không được sign. Và loại Rule này được tạo lập khi ứng dụng này bị hỏng.
    Ứng dụng MSTSC là một ứng dụng đã được sign, do đó chúng ta sẽ chọn điều kiện chính là Publisher rồi click Next. Sau đó nhấn nút Browse duyệt tìm tới file muốn chặn. Bạn hãy tìm file mstsc.exe trong đường dẫn C:\Windows\System32\mstsc.exe. Sau khi đã lựa chọn file này bạn sẽ thấy một thanh trượt dọc xuất hiện. Với ứng dụng đã sign chúng ta sẽ có một vài cấp độ lựa chọn cho Rule. Bạn có thể sử dụng Publisher để chặn mọi ứng dụng.


    Những tùy chọn này rất mạnh và linh hoạt, bạn cũng có thể sử dụng chúng để ngăn người dùng chạy một ứng dụng nào đó, chặn những tên file có liên quan tới virus và thậm chí có thể buộc người sử dụng các ứng dụng mới nhất bằng cách chặn những ứng dụng cũ. Trong phần này mục đích là chặn file mstsc.exe nên chúng ta sẽ không chú ý tới phiên bản của nó, do đó thanh trượt cần phải di chuyển lên tùy chọn File name.

    Cửa sổ tiếp theo sẽ cho phép bạn tạo những trường hợp ngoại lệ nếu cần thiết, và cửa sổ cuối cùng cho phép bạn đặt tên cho Rule mới. Sau đó nhấn Create để kết thúc quá trình tạo mới Rule. Nếu đây là Rule đầu tiên được tạo, bạn sẽ nhận được nhắc nhở tạo Rule mặc định cho phép người dùng và quản trị viên truy cập vào file hệ thống. Điều này rất cần thiết (đặc biệt nếu đang sử dụng phiên bản trước Windows 7) vì nếu không thiết lập đúng cho những Rule này có thể hệ thống của bạn sẽ không khởi động được. Sau khi click Yes trên thông báo những Rule này sẽ tự động được tạo.


    Đây là khâu cuối cùng đảm bảo cho những Rule của bạn phát huy được tác dụng của chúng. Trước tiên bạn phải chạy và cài đặt chế độ khởi chạy tự động cho dịch vụ Application Identity để AppLocker có thể xác định được chính xác ứng dụng.

    Để chạy và cài đặt khởi chạy tự động cho dịch vụ này bằng cách nhập services.msc vào hộp tìm kiếm trong menu Start, sau đó tìm đến dịch vụ Application Identity, click đúp vào nó, chọn Start | Automatic trong trường Startup Type. Sau khi khởi động lại hệ thống AppLocker sẽ áp dụng các Rule này, và mỗi khi người dùng cố gắng khởi chạy ứng dụng MSTSC họ sẽ nhận được thông báo sau:


    Chặn ứng dụng không tin cậy

    Trong phần trên, khi thực hiện chặn ứng dụng chúng ta đã biết chính xác ứng dụng đó. Tình huống trên rất phù hợp với những môi trường nơi người dùng chỉ được cho phép chút ít quyền truy cập tự do trên hệ thống, nhưng với những tổ chức lớn hơn thì chính sách IT sẽ chỉ định rõ những đối tượng không được khởi chạy mọi ứng dụng mà không được quản trị hệ thống cho phép. Phương pháp hiệu quả nhất trong trường hợp này là chặn mọi ứng dụng không đảm bảo độ tin cậy cần thiết. Và AppLocker có thể thực hiện chức năng này khá dễ dàng.

    AppLocker được thiết kế hướng bảo mật do đó nó có thể giúp bạn tạo một Allow Rule chặn mọi ứng dụng khác ngoại trừ ứng dụng được cho phép. Ví dụ, nếu khởi tạo một Allow Rule chỉ cho phép ứng dụng chạy ứng dụng trong C:\folder\file.exe, khi đó Rule này sẽ được sử dụng để chặn mọi ứng dụng nằm trong C:\folder ngoại trừ file.exe. Điều này có nghĩa là trong phần này chúng ta sẽ khởi tạo một Allow Rule cho mọi ứng dụng được cho phép.

    Trước khi tạo Allow Rule, bạn sẽ phải tạo một Rule cho mọi file thực thi riêng lẻ, bao gồm cả các ứng dụng nhóm ba đã được cài đặt vào hệ thống hay các ứng dụng Windows được cài đặt mặc định. AppLocker có thể thực hiện tạo Rule tự động dựa trên những ứng dụng được cài đặt cho một máy trạm cụ thể.

    Nếu chưa tạo Rule mặc định cho phép mọi ứng dụng cần thiết của hệ thống khởi chạy thì trước tiên bạn phải tạo những Rule này. Phải chuột vào Executable Rules Collection chọn Create Default Rules. Khi những Rule này đã được tạo, bạn hãy xóa các Rule cho phép mọi người dùng chạy mọi file trong thư mục C:\Program Files.


    Tiếp theo tạo Allow Rule cho hệ thống. Bạn chỉ cần phải chuột lên Executable Rules Collection chọn Automatically Generate Executable Rules. Những ứng dụng trên hệ thống được lưu trữ trong hai vùng chính. Vùng thứ nhất là thư mục Windows, trong vùng này những Rule mặc định sẽ cho phép người dùng chạy mọi file trong thư mục này do đó bạn không cần tạo bất kì Allow Rule cho nó. Vùng chứa còn lại là thư mục Program Files. Hãy lựa chọn thư mục này trong trường đầu tiên của cửa sổ vừa xuất hiện. Trong trường phía dưới lựa chọn nhóm người dùng mà Rule này sẽ áp dụng. Sau cùng bạn cần đặt tên cho nhóm Rule này (tên của Rule sẽ xuất hiện trong ngoặc đơn phía trước mô tả của mỗi Rule). Sau đó nhấn nút Next.


    Tại Rule Preferences, bạn có thể lựa chọn loại Rule muốn khởi tạo. Tốt nhất bạn nên chọn Pulisher cho mọi file được kí hiệu số và tạo File Hash Rule đối với những loại file còn lại. Bạn cũng có thể lựa chọn tùy chọn giảm số lượng Rule được tạo bằng cách nhóm những file giống nhau. Tùy chọn này sẽ giảm đáng kể lượng Rule nhưng nếu muốn kiểm soát truy cập nhiều hơn hãy hủy chọn tùy chọn này. Click Next bắt đầu tiến trình Rule Application Discovery. Sau khi tiến trình này kết thúc bạn sẽ thấy một hộp thoại hiển thị những Rule đang được tạo. Nhấn nút Create để hoàn thành tạo những Rules này.

    DLL Rule Collection

    Ngoài ba DLL Rule Collection trên, còn có một DLL Rule Collection khác cần được nhắc tới. Tập DLL Rule được sử dụng để chặn chặn những ứng dụng gọi những file DLL cụ thể. Đây là một tập Rule cao cấp và bạn không nên sử dụng nếu chưa hiểu rõ về nó. Loại Rule này có thể tác động tới khả năng thực thi của hệ thống vì nó yêu cầu AppLocker kiểm tra mọi DLL mà một ứng dụng sử dụng khi khởi chạy.

    Tập DLL Rule sẽ không được kích hoạt mặc định vì một số lí do đã được nhắc đến ở trên. Nếu muốn tạo một Rule DLL bạn hãy mở cửa sổ cấu hình chính của AppLocker, chọn Configure Rule Enforcement, chọn tiếp tab Advanced và click chọn hộp chọn Enable the DLL Rule collection. Sau đó bạn sẽ thấy tập DLL Rule trong bảng bên trái cùng với ba tập Rule khác.


    Kiểm định và áp dụng Rule

    Mọi Rule bạn đã tạo được thiết kế để thực hiện những chính sách cho phép hay từ chối sử dụng ứng dụng. Một số công cụ có thể hỗ trợ cho quá trình kiểm định trước khi áp dụng một chính sách. AppLocker cung cấp một cài đặt kiểm định rất hữu dụng trong trường hợp này. Khi người dùng chạy một ứng dụng vi phạm một Rule của AppLocker thì thông tin về ưng dụng này sẽ được lưu vào AppLocker Event Log.

    Để sử dụng cài đặt này, bạn hãy click vào Configure Rule Enforcement trên cửa sổ cấu hình chính của AppLocker. Trong hộp thoại AppLocker bạn có thể lụa chọn hộp chọn Configured cho tập Rule muốn kiểm định và lựa chọn tùy chọn Audit Only trong danh sách thả xuống. Tính năng này rất hữu dụng trong việc xác định loại chình sách mà một ứng dụng sử dụng.


    Kết luận

    Không quá khó để thấy được những tính năng của AppLocker khi sử dụng nó trong mạng. Nhờ có hệ thống Rule động, giờ đây bạn có thể chặn những ứng dụng mong muốn giúp bảo mật cho hệ thống. Cùng với đó, AppLocker trong Windows 7 và Windows Server 2008 R2 sẽ là một công cụ quan trọng trong bộ công cụ quản trị.
    Chuyên mục: Bảo mật - Security | Lượt xem: 666 | Thêm bởi: Hung@webmater | Tags: windows server 2008, windows 7, windows server 2008 r2, rule, group policy | Đánh giá: 0.0/0
    Đăng nhập để bình luận.
    [ Đăng ký | Đăng nhập ]
    + Các bài viết khác

      Copyright Cộng đồng tin học © 2024