Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムアプリケーションスキル >> Vistaのグループポリシーは、USBデバイスのセキュリティ

Vistaのグループポリシーは、USBデバイスのセキュリティ

  
を保護するためにどのように

すべてのものは、長所と短所の両方である、Vistaのシステムを述べています。それは非常に知的なシステムであり、それは、ユーザのユーザの操作を容易にするための特定の情報をログに記録します。ただし、これらのVistaの慣習は盗撮者にとって便利であり、経験豊富な盗撮者は特に公共のコンピュータで、ユーザーの個人情報を盗むことができます。例、WindowsVistaグループポリシーを使用してUSBデバイスを保護する方法?

最も誤解されているグループポリシーはその名前です。グループポリシーはグループにポリシーを適用する方法ではありません。グループポリシーは、グループポリシーをActive Directoryコンテナ(通常は組織単位だけでなく、ドメインとサイトも)にリンクすることによって、個々または個々のユーザーアカウントとコンピュータアカウントを強制します。ここでのグループポリシーオブジェクトは、ポリシー設定の集まりです。

グループポリシーを使用してリムーバブルデバイスを制限することは、ネットワークセキュリティソリューションとしてはあまり適していません。既にストレージデバイス(USB電源デバイスなど)を使用しているユーザーは引き続き使用できるためです。ただし、IDによって特定のリムーバブルストレージデバイスを制限できるように、微妙な設定を行うことができます。

どのセキュリティ上の脅威がネットワークデータに最も影響を与えるのかを判断するのは困難です。いくつかの理由で、私はリムーバブルストレージデバイス、特にUSBドライブデバイスがリストの一番上にあるべきだと思う傾向があります。原因1:USB記憶装置は無視しやすいです。 2つ目の理由:USBドライブに大量のデータ(最大4GBまでのデータなど)を保存できるという単純な事実があります。つまり、ユーザーは同じ大規模なアプリケーションを企業に持ち込むことができます。中です。これはまた、ユーザーが企業から最大4GBのデータを取得できることを意味します。ユーザーがアクセスできるデータはすべてこれらのドライブに簡単にコピーできます。さらに、USBデバイス自体はサイズが小さいため、ユーザーがUSBデバイスを企業内外に持ち込むことが容易になります。

著者は、USBストレージデバイスのセキュリティリスクについてネットワーク管理者と話をしました。ただし、これらのネットワーク管理者にとって最も一般的な方法は、ワークステーションのUSBポートを無効にすることです。 BIOSを介してUSBポートを無効にできる新しいマシンもありますが、ほとんどの古いマシンはこの機能を提供していません。この場合、USBポートをテープでブロックして使用されないようにする、最も一般的に使用されている別の方法があります。

これらのメソッドは役割を果たすことができますが、すべて欠点がいくつかあります。オペレータにとって、これらの方法は「労働集約的」であり、それは実施するのが非常に難しいことを意味する。別の問題は、USBポートを無効にしても、ユーザーがリムーバブルメディアにアクセスするという問題を完全に解決できないことです。ユーザーは、代わりにFireWireハードドライブとリムーバブルDVDドライブを簡単に使用できます。

これらすべての方法の最大の欠点は、USBポートを永続的に無効にすると、ユーザーがUSBデバイスを使用できなくなり、サポートされているユーザーがこれらのポートにアクセスできなくなることです。さらに、USBポートを使用できるようにする必要があるのは、時々正当な理由があります。たとえば、仕事によっては、ユーザが自分のPCにUSBスキャナを接続する必要があります。

幸い、MicrosoftのWindows Vista(および有名なWindows Server 2008(Longhorn))の重要な目標は、管理者がワークステーションでハードウェアを使用する方法をより適切に制御できるようにすることです。これで、グループポリシーを使用してリムーバブルデバイスへのアクセスを制御できます。

USBストレージデバイスへのアクセスを制限するグループポリシー設定は、現在Windows Vistaでのみ利用できます。現在、これはローカルコンピュータレベルでのみグループポリシーを設定できることを意味します。 Windows Server 2008のリリース後は、これらのグループポリシーをドメイン内、サイト上、またはOUレベルで設定できます(もちろん、Windows Server 2008のドメインコントローラがある場合)。

必要なグループポリシー設定にアクセスするには、グループポリシーオブジェクトエディタを開く必要があります。したがって、&'をクリックしてください。開始' /'すべてのプログラム' /'アクセサリ'(英語版のオペレーティングシステムスタート/すべてのプログラム/アクセサリを、私は英語のシステムを使用する必要があります)。次に、MMCコマンドを入力します。これにより、Windowsは空のMicrosoft管理コンソールを開きます。コンソールが開いたら、[ファイル]メニューから[スナップインの追加と削除]を選択します。スナップインの一覧から[グループポリシーオブジェクト]オプションを選択して、[追加]ボタンをクリックします。デフォルトでは、この管理ユニットは、ローカルコンピュータポリシー(ローカルコンピュータポリシー)に接続され、その上の&'をクリックします。OK(OK)'、クリック'完全な(仕上げ)'することができます。

ローカルコンピュータポリシーがコンソールに読み込まれます。 '&;コンピュータの構成'さて、&'に移動管理用テンプレート''システム''インストール''デバイスのインストールの制限'(英語システムは、コンピュータの構成管理用テンプレートシステムデバイスのインストールデバイスのインストールの制限を見つけることです) 。その際、詳細ペインには、次の図に示すように、ハードウェアデバイスのインストールに関連するいくつかの制限が表示されます。

デバイスのインストールの制限に関連する設定は多数あります。これらの設定は、必ずしもモバイルデバイスに関連付けられているわけではありませんが、通常はハードウェアデバイスに関連付けられています。ここでの基本的な考え方は、ユーザーにデバイスのインストールを制限すると、特に有効にしていないデバイスはすべてブロックされるということです。

リムーバブルデバイスの問題については、次の2つのポリシー設定に特に注意を払うことができます。最初の設定は、[管理者によるデバイスのインストール制限の上書きを許可する]です。任意のデバイス制限設定を実装したら、次にこの設定を有効にする必要があります。そうでなければ、管理者でさえもワークステーションに新しいハードウェアをインストールすることはできません。

2番目に重要な設定は、「リムーバブルデバイスのインストールを防止する」です。この設定を有効にすると、ユーザーはリムーバブルデバイスをインストールできなくなります。ユーザーがすでにシステムでリムーバブルデバイスを使用している場合は、このリムーバブルデバイス用のドライバーがあるため、ユーザーは引き続きそれを使用します。ただし、ユーザーがデバイスのドライバを更新することはできません。

実際には、Windows Vistaを介して設定できるセキュリティ対策はまだ多数あります。 Xiaobianでは、より多くのユーザーがこのWebサイトにアクセスして、全員と話し合い、すぐにGoogleのチームに参加することを期待しています。

Copyright © Windowsの知識 All Rights Reserved