Software policies microsoft windows system32

Содержание
  1. Интересные настройки реестра – секреты реестра Windows
  2. Добавление своей папки на боковую панель
  3. Отключение клавиши Windows
  4. Недостаточно места на диске
  5. Очистка файла подкачки перед перезагрузкой системы
  6. Включать Num Lock при загрузке
  7. Автоматически выгружать не используемые библиотеки
  8. Отключить слежение Windows XP за пользователем
  9. Запрашивать пароль после выхода из ждущего режима
  10. Показывать выполняемые команды при запуске и выходе из системы
  11. Не показывать имя последнего пользователя
  12. Автоматически перезагрузить компьютер
  13. Использовать свою программу дефрагментации диска
  14. Использовать свою программу очистки системы
  15. Проверка диска — изменение времени ожидания
  16. Активация Windows
  17. Аудит политик управления приложениями в Защитнике Windows Audit Windows Defender Application Control policies
  18. Создание политики управления приложениями в Защитнике Windows, захватывающей данные аудита из журнала событий Create a Windows Defender Application Control policy that captures audit information from the event log

Интересные настройки реестра – секреты реестра Windows

В данной статье мы рассмотрим интересные, а может для кого и полезные настройки операционной системы Windows с помощью реестра. С помощью этих настроек Вы сможете отключить надоедающие Вам функции Windows или изменить их по своему вкусу.

Добавление своей папки на боковую панель

Давайте приступим и для начала я покажу как добавить свои директории на боковую панель диалогового окна Explorer’а «Открыть/Сохранить».

Мне кажется, что Вы хоть раз хотели, чтобы при открытии или сохранении файлов, Вы имели доступ к любимой директории одним кликом мыши. WinXP предлагает стандартный набор — Сеть, Мои Документы, Рабочий стол и т.д., что не всегда удобно. Если Вас данный набор ярлыков не устраивает, то можно добавить свои, например следующим образом:

  1. Пуск->Выполнить->Regedit
  2. Найдите ветку HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\comdlg32
  3. Щелкните правой кнопкой мыши на ключ comdlg32 и выберите Новый->Раздел
  4. Назовите новый раздел PlacesBar
  5. Щелкните правой кнопкой мыши на правой панели и выберите Новый->Расширенный Строковой параметр
  6. Назовите его Place0
  7. Щелкните правой кнопкой мыши на параметр Place0, выберите Изменить и пропишите в строке путь к желаемой директории, например C:\Downloads или %USERPROFILE%\Desktop
  8. Аналогичным образом создайте параметры Place1, Place2, Place3, Place4, прописывая путь к желаемым директориям (максимальное количество ярлыков — 5)
  9. Закройте Regedit.

Теперь давайте разберемся с клавишами клавиатуры, случайное нажатие на которых раздражает некоторых пользователей.

Отключение клавиши Windows

На некоторых современных клавиатурах присутствует клавиша Windows (как правило, логотип-флажок Майкрософт). Некоторым пользователям она мешает при быстрой печати. Чтобы отключить ее, нужно в реестре найти ключ

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout.

Создайте новый двоичный параметр, с заголовком Scancode Map и присвойте ему значение

00 00 00 00 00 00 00 00 03 00 00 00 00 00 5B E0 00 00 5C E0 00 00 00 00.

После перезагрузки клавиша Windows будет отключена.

Недостаточно места на диске

Если Windows постоянно выводит сообщения о том, что на диске мало места, то в разделе реестра

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explоrer

создайте параметр NoLowDiskSpaceChecks типа DWORD со значением, равным 1, — и Windows перестанет Вас оповещать.

Очистка файла подкачки перед перезагрузкой системы

Очистить файл pagefile.sys перед перезагрузкой системы. В данном файле может храниться конфиденциальная информация. Если данная опция включена, возможно, значительное увеличение времени выключения компьютера. Для того чтобы очищать этот файл сделайте вот что:

HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

ClearPageFileAtShutdown:DWORD =1 или 0

Включать Num Lock при загрузке

Определяет состояние кнопки Num Lock при вводе логина и пароля. Windows XP отключает Num Lock в любом случае, даже если в BIOS состояние Num Lock находится в положении включено, для того чтобы контролировать этот параметр используйте следующие настройки:

HKEY_USERS\.DEFAULT\Control Panel\Keyboard

InitialKeyboardIndicators:DWORD =2 — Num Lock включен, 0 — выключен

Автоматически выгружать не используемые библиотеки

При выключении компьютера в памяти загружено много ненужных библиотек и поэтому компьютер может очень долго выключаться, можно настроить так, что при выключении компьютера эти библиотеки будут сами выгружаться. Если наблюдается нестабильная работа системы при включенной опции, отключите её. Используйте следующие настройки:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer

AlwaysUnloadDLL:DWORD = 1 — выгружать библиотеки, 0 — не выгружать

Отключить слежение Windows XP за пользователем

Операционная система Windows XP постоянно записывает действия пользователя, какие программы он запускал, какие открывал документы и т.д. В целях безопасности (да и просто, если охота) данную опцию можно отключить следующим образом:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

NoInstrumentation:DWORD = 1 — отключить слежение, 0 — включить.

Но помните, что при выключенной опции НЕ БУДЕТ СОХРАНЯТЬСЯ список часто вызываемых программ, недавние документы и пр.

Запрашивать пароль после выхода из ждущего режима

Для того чтобы при выходе из ждущего режима операционная система запрашивала пароль Вам необходимо сделать вот что:

HKCU\Software\Policies\Microsoft\Windows\System\Power

PromptPasswordOnResume:DWORD = 1 – запрашивать пароль

Показывать выполняемые команды при запуске и выходе из системы

Очень полезная настройка, с помощью которой Windows показывает информацию о выполняемых процессах во время загрузки системы. Поможет быстро выяснить, на запуск чего система тратит много времени и если возможно, отключить не нужные сервисы. Для этого сделайте следующее:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

verbosestatus:DWORD значение 1 — показывать, 0 — стандартная загрузка

Не показывать имя последнего пользователя

В операционной системе Windows, при загрузке системы, когда Вы вводите пользователя и пароль, сохраняется этот пользователь, т.е. при следующем запуске он там уже будет стоять, нужно просто ввести пароль, но если Вы не хотите, чтобы он там сохранялся, Вам нужно сделать следующую настройку:

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System

DontDisplayLastUserName:DWORD = 1 — убрать имя пользователя

Автоматически перезагрузить компьютер

Операционная система Windows всегда думает о пользователях, не прошёл мимо и факт зависания компьютера. Теперь Вам не надо тянуться к кнопке Reset (перезагрузка), компьютер может перезагрузиться самостоятельно, если произойдет непоправимая ошибка. Данную опцию можно настроить в «Свойствах системы», вкладка «Дополнительно», раздел «Загрузка и восстановление». А в реестре можно изменить следующую настройку:

Читайте также:  Sd card tester windows

HKLM\SYSTEM\CurrentControlSet\Control\CrashControl

AutoReboot: DWORD =1 – перезагружать компьютер, 0 – не перезагружать

Использовать свою программу дефрагментации диска

Дефрагментацию диска выполнять очень полезно, но многим стандартный дефрагментатор Windows не нравится, но Вы легко можете задать свою программу дефрагментации диска. Она будет вызываться, если Вы в свойствах диска, на вкладке Сервис нажмёте на кнопку «Выполнить дефрагментацию», для этого выполните следующие действия:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ MyComputer\DefragPath

EXPAND STRING (По умолчанию), система использует следующую командную строку %systemroot%\system32\dfrg.msc %c:

С помощью параметра %с передается имя диска. Замените программу на свою и все!

Использовать свою программу очистки системы

При очистке системы, по умолчанию Windows XP использует утилиту для очистки системы — CleanUP, которая также многим пользователям не нравится, вы можете заменить её на свою, следующим образом:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ MyComputer\cleanuppath

EXPAND STRING (по умолчанию), система использует следующую командную строку %SystemRoot%\system32\cleanmgr.exe /D %c

С помощью параметра %с передается имя диска. Для CleanUp если не задан параметр /D, то параметр %с игнорируется и система предлагает пользователю выбрать диск самостоятельно.

Проверка диска — изменение времени ожидания

При загрузке Windows после неправильного выключения запускается проверка дисков. При этом пишется что-то типа «Через 10 секунд начну проверять…«. Чтобы уменьшить время ожидания надо в разделе

HKLM\SYSTEM\CurrentControlSet\Control\Session Manager

создать или отредактировать параметр AutoChkTimeOut типа DWORD и присвоить ему значение в секундах. По умолчанию установлена пауза в 10 секунд. Если Вы присвоите ему значение больше чем 259200 секунд (около 3 дней), то будет использоваться значение по умолчанию.

Активация Windows

Если Вам понадобилось по каким-то причинам сбросить текущую активацию Windows, то Вам необходимо в разделе реестра

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents

изменить любую цифру в значении параметра OOBETimer. Это аннулирует текущую активацию. Далее запускаем активизацию системы, набираем в «Пуск -> Выполнить» следующее:

В окне «активизировать по телефону» вводим в окошке для серийника новый серийный номер.

Вот пока и все что я хотел рассказать и показать про настройки реестра или как многие называют – секреты реестра, т.к. в реестре можно изменить практически все, что можно настроить в Windows, т.е. в реестре хранятся все настройки операционной системы Windows, но не все умеют пользоваться этими настройками.

Аудит политик управления приложениями в Защитнике Windows Audit Windows Defender Application Control policies

Область применения: Applies to:

  • Windows 10 Windows 10
  • Windows Server 2016 Windows Server 2016

Управление **** приложениями в режиме аудита позволяет администраторам обнаруживть приложения, которые были пропущены во время первоначального сканирования политики, и выявлять новые приложения, которые были установлены и запущены с момента создания первоначальной политики. Running Application Control in audit mode allows administrators to discover any applications that were missed during an initial policy scan and to identify any new applications that have been installed and run since the original policy was created. Когда политика WDAC применяется в режиме аудита, любой выполняемый двоичный файл, который был бы запрещен в случае применения политики, записывается в журнал событий в разделе Журналы приложений и служб\Microsoft\CodeIntegrity\Операционные. While a WDAC policy is running in audit mode, any binary that runs and would have been denied had the policy been enforced is logged in the Applications and Services Logs\Microsoft\Windows\CodeIntegrity\Operational event log. После успешной проверки внесенных в журнал двоичных файлов их можно будет легко добавить в новую политику WDAC. When these logged binaries have been validated, they can easily be added to a new WDAC policy. При создании новой политики исключений можно объединить ее с существующими политиками WDAC. When the new exception policy is created, you can merge it with your existing WDAC policies.

Перед началом этого процесса необходимо создать двоичный файл политики WDAC. Before you begin this process, you need to create a WDAC policy binary file. Если вы еще этого не сделали, см. в Защитник Windows политики управления приложениями с помощью справочного компьютера. If you have not already done so, see Create an initial Windows Defender Application Control policy from a reference computer.

Процедура аудита политики управления приложениями в Защитнике Windows с использованием локальной политики To audit a Windows Defender Application Control policy with local policy:

Перед началом поиска найдите файл политики *.bin, например DeviceGuardPolicy.bin. Before you begin, find the *.bin policy file , for example, the DeviceGuardPolicy.bin. Скопируйте этот файл в папку C:\Windows\System32\CodeIntegrity. Copy the file to C:\Windows\System32\CodeIntegrity.

На компьютере, на котором требуется включить режим аудита, откройте редактор локальной групповой политики, запустив файл GPEdit.msc. On the computer you want to run in audit mode, open the Local Group Policy Editor by running GPEdit.msc.

На компьютере, который будет работать в режиме аудита, не должно быть вирусов и других вредоносных программ. The computer that you will run in audit mode must be clean of viruses or malware. В противном случае после проверки системы вы можете непреднамеренно запустить политику, разрешающую запуск вирусов или других вредоносных программ. Otherwise, in the process that you follow after auditing the system, you might unintentionally merge in a policy that allows viruses or malware to run.

Читайте также:  Удостоверяющий центр windows server 2016

Для тестирования политики вы также можете переименовать тестовый файл в SIPolicy.p7b и поместить его в папку C:\Windows\System32\CodeIntegrity, а не развертывать его с помощью редактора локальной групповой политики. An alternative method to test a policy is to rename the test file to SIPolicy.p7b and drop it into C:\Windows\System32\CodeIntegrity, rather than deploy it by using the Local Group Policy Editor.

Перейдите к конфигурации компьютера\Административные шаблоны\System\Device Guard, а затем выберите развертывание Защитник Windows управления приложениями. Navigate to Computer Configuration\Administrative Templates\System\Device Guard, and then select Deploy Windows Defender Application Control. Включите этот параметр с помощью подходящего пути к файлу, например C:\Windows\System32\CodeIntegrity\DeviceGuardPolicy.bin, как показано на рисунке 1. Enable this setting by using the appropriate file path, for example, C:\Windows\System32\CodeIntegrity\DeviceGuardPolicy.bin, as shown in Figure 1.

Политики WDAC можно скопировать в файл, к которому имеют доступ все учетные записи компьютера, а не к каждой системе. You can copy the WDAC policies to a file share to which all computer accounts have access rather than copy them to every system.

Возможно, вы заметили, что параметр GPO ссылается на P7B-файл, а данная политика использует BIN-файл. You might have noticed that the GPO setting references a .p7b file and this policy uses a .bin file. Все развертываемые политики, независимо от типа (BIN, P7B или P7), преобразуются в SIPolicy.p7b при передаче на компьютеры под управлением Windows10. Regardless of the type of policy you deploy (.bin, .p7b, or .p7), they are all converted to SIPolicy.p7b when dropped onto the computers running Windows 10. Рекомендуем делать имена политик WDAC понятными и разрешать системе самостоятельно преобразовывать их. We recommend that you make your WDAC policy names friendly and allow the system to convert the policy names for you. Так будет проще различать политики при просмотре в общей папке или любом другом централизованном хранилище. By doing this, it ensures that the policies are easily distinguishable when viewed in a share or any other central repository.

Рисунок 1. Figure 1. Развертывание политики управления приложениями в Защитнике Windows Deploy your Windows Defender Application Control policy

Перезагрузите исходную систему, чтобы политика WDAC вступила в силу. Restart the reference system for the WDAC policy to take effect.

Используйте систему обычным образом, отслеживая события целостности кода в журнале событий. Use the system as you normally would, and monitor code integrity events in the event log. В режиме аудита все исключения из развернутой политики WDAC заносятся в журнал событий в разделе Журналы служб и приложений\Microsoft\Windows\CodeIntegrity\Операционные, как показано на рисунке 2. While in audit mode, any exception to the deployed WDAC policy will be logged in the Applications and Services Logs\Microsoft\Windows\CodeIntegrity\Operational event log, as shown in Figure 2.

Рисунок 2. Figure 2. Исключения из развернутой политики WDAC Exceptions to the deployed WDAC policy

Вы можете просматривать возникшие исключения в журнале событий и составить список приложений, запуск которых следует разрешить в среде. You will be reviewing the exceptions that appear in the event log, and making a list of any applications that should be allowed to run in your environment.

Если вы хотите создать файл каталога, чтобы упростить добавление неподписанных бизнес-приложений в политику WDAC, то лучше сделать это сейчас. If you want to create a catalog file to simplify the process of including unsigned LOB applications in your WDAC policy, this is a good time to create it. Дополнительные сведения см. в разделе Развертывание файлов каталога для поддержки функции управления приложениями в Защитнике Windows. For information, see Deploy catalog files to support Windows Defender Application Control.

Теперь у вас есть политика WDAC, развернутая в режиме аудита, и вы можете записывать данные аудита, представленные в журнале событий. Now that you have a WDAC policy deployed in audit mode, you can capture any audit information that appears in the event log. Это описывается в следующем разделе. This is described in the next section.

Создание политики управления приложениями в Защитнике Windows, захватывающей данные аудита из журнала событий Create a Windows Defender Application Control policy that captures audit information from the event log

Используйте приведенную ниже процедуру после того, как компьютер с политикой WDAC некоторое время поработает в режиме аудита. Use the following procedure after you have been running a computer with a WDAC policy in audit mode for a period of time. Когда вы будете готовы собрать необходимые данные политики из журнала событий (чтобы их можно было добавить в исходную политику WDAC), выполните указанные ниже действия. When you are ready to capture the needed policy information from the event log (so that you can later merge that information into the original WDAC policy), complete the following steps.

Просмотрите данные аудита в журнале событий. Review the audit information in the event log. Из представленных там исключений составьте список приложений, запуск которых требуется разрешить в вашей среде, и выберите уровень правила файлов, который следует использовать для доверия этим приложениям. From the WDAC policy exceptions that you see, make a list of any applications that should be allowed to run in your environment, and decide on the file rule level that should be used to trust these applications.

Читайте также:  Карты россии для навител 2016 windows ce

Хотя уровень правил файлов хэша будет фиксировать все эти исключения, это может быть не лучшим способом добавления их в список доверия. Although the Hash file rule level will catch all of these exceptions, it may not be the best way to trust all of them. Дополнительные сведения об уровнях правил файлов см. в разделе Уровни правил файлов в политиках управления приложениями в Защитнике Windows статьи «Развертывание функции управления приложениями в Защитнике Windows: правила политик и файлов». For information about file rule levels, see Windows Defender Application Control file rule levels in «Deploy Windows Defender Application Control: policy rules and file rules.»

Журнал событий также может включать исключения для приложений, которые политика WDAC в дальнейшем должна будет блокировать. Your event log might also contain exceptions for applications that you eventually want your WDAC policy to block. При наличии таких исключений составьте из них отдельный список. Он потребуется чуть позже. If these appear, make a list of these also, for a later step in this procedure.

В сеансе Windows PowerShell с повышенными привилегиями инициализируйте переменные, которые будут использоваться. In an elevated Windows PowerShell session, initialize the variables that will be used. В качестве примера здесь используется имя файла DeviceGuardAuditPolicy.xml: The example filename shown here is DeviceGuardAuditPolicy.xml:

Чтобы создать политику WDAC из записанных в журнал событий аудита, используйте командлет New-CIPolicy. Use New-CIPolicy to generate a new WDAC policy from logged audit events. В этом примере используется уровень правил файлов Хэш с параметром 3> CIPolicylog.txt , который отправляет предупреждения в текстовый файл CIPolicylog.txt. This example uses a file rule level of Hash and includes 3> CIPolicylog.txt , which redirects warning messages to a text file, CIPolicylog.txt.

New-CIPolicy -Audit -Level Hash -FilePath $CIAuditPolicy –UserPEs 3> CIPolicylog.txt

В процессе создания политик из событий аудита необходимо обдуманно выбирать уровень правил файлов для добавления в список доверия. When you create policies from audit events, you should carefully consider the file rule level that you select to trust. В предыдущем примере используется уровень правил Хэш, обеспечивающий наибольшую точность. The preceding example uses the Hash rule level, which is the most specific. При любом изменении файла (например, замене файла на его более новую версию) изменится хэш-значение и потребуется обновление политики. Any change to the file (such as replacing the file with a newer version of the same file) will change the Hash value, and require an update to the policy.

Найдите и просмотрите созданный вами XML-файл политики аудита WDAC. Find and review the WDAC audit policy .xml file that you created. Если вы использовали приведенные здесь примеры переменных, на рабочем столе появится файл DeviceGuardAuditPolicy.xml. If you used the example variables as shown, the filename will be DeviceGuardAuditPolicy.xml, and it will be on your desktop. Обращайте внимание на: Look for the following:

Все приложения, которые были перехвачены как исключения, но должны быть разрешены в среде. Any applications that were caught as exceptions, but should be allowed to run in your environment. Эти приложения необходимо добавить в XML-файл. These are applications that should be in the .xml file. Оставляйте их в файле без изменений. Leave these as-is in the file.

Все приложения, запуск которых следует запретить в вашей среде. Any applications that actually should not be allowed to run in your environment. Удалите их из XML-файла. Edit these out of the .xml file. Если эти приложения останутся в XML-файле, а данные будет объединены с существующей политикой WDAC, то политика будет рассматривать такие приложения как доверенные и разрешать их запуск. If they remain in the .xml file, and the information in the file is merged into your existing WDAC policy, the policy will treat the applications as trusted, and allow them to run.

С помощью этого файла вы можете обновить существующую политику WDAC, запущенную в режиме аудита, объединив две политики. You can now use this file to update the existing WDAC policy that you ran in audit mode by merging the two policies. Инструкции по объединению этой политики аудита с существующей политикой WDAC см. в следующем разделе, Объединение политик управления приложениями в Защитнике Windows. For instructions on how to merge this audit policy with the existing WDAC policy, see the next section, Merge Windows Defender Application Control policies.

Вы могли заметить, что мы не создавали двоичную версию этой политики, как в разделе Создание политики управления приложениями в Защитнике Windows на основе эталонного компьютера. You may have noticed that you did not generate a binary version of this policy as you did in Create a Windows Defender Application Control policy from a reference computer. Это связано с тем, что политики WDAC, созданные на основе журнала аудита, предназначены не для самостоятельного запуска, а для обновления существующих политик WDAC. This is because WDAC policies created from an audit log are not intended to run as stand-alone policies but rather to update existing WDAC policies.

Оцените статью