某目录 不允许的
某目录\*\ 不受限的
%SystemRoot%\task 不允许的
%WinDir%\hh.exe 受限的
%WinDir%\winhelp.exe 受限的
%WinDir%\winhlp32.exe 受限的
U盘规则:U盘盘符:\* 不允许的或不信任的或受限的
证书规则 没用过不说了
散列规则(校验和规则) 通常用来阻止特定文件,主要原理是文件有一个散列值,通过这个,来限制病毒和木马运行
我们可以去下载样本(可别运行啊),在其它规则中,新建散列规则
点击浏览,找到病毒执行文件,设置限制即可
PS:猫叔的解释
校验和规则----根据文件MD5值识别文件的规则。一条校验和规则对N个具有相同MD5值的文件均有效。
路径规则---根据路径及文件名识别文件的规则。一般一条明确指出具体路径及文件名的路径规则只对一个特定的文件有效。
注意:
1.“不允许的”级别,你可以对一个设定成“不允许的”文件进行读取、复制、粘贴、修改、删除等操作,组策略不会阻止,前提当然是你的用户级别拥有修改该文件的权限
2.“不受限的”级别,不等于完全不受限制,只是不受软件限制策略的附加限制(受父进程权限的限制)
3.C:\Windows\system32\GroupPolicy\Machine\Registry.pol是我们的组策略配置文件,可以备份和共享给他人
4.磁碟机会删除C:\Windows\system32\GroupPolicy\目录
5.对于用户自己安装的软件的规则,按情况添加
看了很多地方的文章,虽然这些真的有点儿复杂,但是这些体会
希望大家能明白
组策略没有防范ARP等的措施,它只是辅助
Windows本身既然有这些功能,为什么如果好好利用配合一下杀软?
那么即可以加强安全防范,又解决了易用性,毕竟瑞星主动防御界面要友好简单得多
在使用瑞星时,相信不是所有的人,对于这些“规则”是什么东西都十分清楚,学习组策略和权限,可以加深对系统的了解,提高防御未知病毒的效果
而且有些规则,简单的使用也有很好的效果
比如猫叔常演示的散列规则,配合主动防御,可以避免一些病毒因操作不当而运行起来,我们就可以冷笑地处理病毒的尸体了
希望大家学习后,更好的使用瑞星主动防御,甚至有很多组策略规则,我们可以直接在主动防御里设置使用
这样,才能真正地做到“防毒”