Как запретить выполнение программы

Некоторые программы устанавливаются пакетно, к примеру Office, который может запускать несколько приложений, которыми вы не собираетесь пользоваться. По этой причине можно заблокировать ненужные приложения в Windows 10, а точнее процессы программ. Может у вас иные мотивы, и вы просто хотите запретить запуск какого-либо приложения от сторонних пользователей.

Как заблокировать запуск процесса в Windows 10

Шаг 1. Нажмите Win+R и введите regedit , чтобы открыть редактор реестра. В редакторе реестра перейдите по пути:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies
  • Нажмите правой кнопкой на папке Police и «Создать» > «Раздел»и назовите его Exporer.

Создать подпапку Explorer в Police

Шаг 2. Теперь нажмите справа на пустом поле правой кнопкой мыши и «Создать» > «Параметр DWORD (32 бита)». Назовите новый параметр DisallowRun, далее щедкните по нему два раза и задайте значение 1.

Как запретить запуск программы в Windows 10

DisallowRun 1

Шаг 3. Далее нажмите правой кнопкой мыши на папке Explorer и «Создать» > «Раздел». Назовите новый раздел DisallowRun.

создать раздел DisallowRun

Шаг 4. Слева, выделите одним нажатием папку DisallowRun, а справа нажмите на пустом поле правой кнопкой мыши и «Создать» > «Строковый параметр». Назовите новый параметр любым именем. Я, назову yandex, так как буду блокировать Яндекс Браузер.

создать строковый параметр yandex

Шаг 5. Нажмите два раза мышкой по новому созданному параметру, в моем случае yandex, и задайте значение. В данном случае значение, это процесс исполняемого файла приложения. Яндекс браузер имеет процесс browser.exe. Далее перезагрузите ПК и программа не запуститься.

Блокировать browser.exe

Как узнать какая программа относиться к какому-либо процессу?

Если вы не знаете исполняемый процесс какой-либо программы, то откройте диспетчер задач. Нажмите правой клавишей мыши в столбце «Имя» (на пустом поле) и выберите «Имя процесса».

Имя процесса в диспетчере задач

Смотрите еще:

  • Как заблокировать доступ к сайту в Windows 10 без программ
  • BitLocker: Как защитить паролем USB диск и флешку в Windows 10
  • Как использовать EFS для шифрования файлов и папок в Windows
  • Создать папку с паролем без программ
  • Как Разрешить Заблокировать приложение в Брандмауэре Windows 10

Источник: mywebpc.ru

Как запретить запуск игр и программ на компьютере

Совет недели: как заблокировать изменения в ОС и настройках браузера

Сейчас мы расскажем, как с помощью Kaspersky Internet Security 2017 избежать установки программного обеспечения, на которое вы не давали согласия.

Как заблокировать изменения в ОС и настройках браузера

Olga Fedorova

  • 23 сентября 2016
  • Вы замечали, как легко и без вашего согласия в браузере устанавливаются новые приложения? Появляются новые непонятные панели, о которых вы даже раньше не слышали, меняются стартовая страница или такой привычный вам поисковик.

    На первый взгляд кажется, что в этом нет ничего такого уж страшного — подобными программами даже некоторые пользуются, а к новому поисковику можно привыкнуть. Но тут же возникают сомнения: вряд ли незаметно для пользователя устанавливаются полезные программы. Не стоит забывать и о том, что дополнительные встроенные приложения замедляют работу браузера.

    В некоторых случаях такое программное обеспечение может оказаться откровенно вредоносным, и ваша информация окажется в руках злоумышленников. Подробнее об этом много написано, например, в статьях «Что такое тулбары и как с ними бороться» и «BitGuard: система принудительного поиска«.

    Хватит это терпеть!

    Сейчас мы расскажем, как с помощью Kaspersky Internet Security 2017 избежать установки программного обеспечения, на которое вы не давали согласия. Заблокировать изменения в настройках браузера и ОС можно с помощью компонента «Менеджер программ».

    Читайте также:
    Кривая спроса фирмы на труд определяется двойственной линейной программой

    Откройте настройки Kaspersky Internet Security и перейдите в пункт Защита –> Менеджер программ. Для начала убедитесь в том, что «Менеджер программ» включен.

    Как заблокировать изменения в ОС и настройках браузера

    Откройте «Параметры Менеджера программ».

    Как заблокировать изменения в ОС и настройках браузера

    В состав этого компонента входит три модуля:

    — Помощник по установке.

    Как работает «Контроль изменений»?
    Этот модуль защищает систему от изменений настроек в ОС, параметрах сети и браузерах. По умолчанию он отключен.

    Когда вы устанавливаете программу, защитный компонент «Менеджер программ» отслеживает замаскированные попытки изменений параметров. Обнаружив таковые, он предлагает запретить эти изменения. Поэтому рекомендуем включить эту функцию.

    Как заблокировать изменения в ОС и настройках браузера

    У наших решений есть целая база подобных приложений, которые пытаются скрытно себя установить. Она обновляется регулярно, одновременно с антивирусными базами. Поэтому вы можете активировать опцию «Автоматический запрет изменений», чтобы разрешить антивирусу блокировать такие изменения автоматически, без запроса. Вы можете включить ее в окне Менеджер программ –> Параметры.

    Как заблокировать изменения в ОС и настройках браузера

    Как работает «Помощник по установке»?
    Этот модуль блокирует всплывающие окна, которые надоедают вам просьбами установить дополнительное ПО. Еще он блокирует рекламу, которую разработчики показывают во время установки программы.

    Как работает «Удаление программ»?
    Этот модуль собирает данные об установленных на компьютере программах. На основании этих данных «Менеджер программ» предложит список приложений для удаления. В него попадет рекламное и подозрительное ПО, а также программы, установленные без вашего согласия или же редко используемые.

    Чтобы запустить вручную анализ установленных на компьютере программ, откройте Kaspersky Internet Security и выберите Больше функций –> Удаление программ. Нажмите «Запустить».

    Как заблокировать изменения в ОС и настройках браузера

    «Менеджер программ» всегда вовремя предупредит вас о попытках установки подозрительного ПО, даже если вы сами случайно согласились с его установкой. В нашей «Базе знаний» вы можете больше узнать о том, как заблокировать изменения в ОС и настройках браузера с помощью «Менеджера программ».

    Источник: www.kaspersky.ru

    Политика выполнения скриптов PowerShell

    При разработке PowerShell особое внимание было уделено безопасности. Одной из мер безопасности является наличие политики выполнения (Execution Policy), которая определяет, могут ли скрипты PowerShell выполняться в системе, и если могут, то какие именно.

    Для примера возьмем чистую Windows 10, откроем консоль PowerShell и попробуем выполнить простой скрипт. Попытка завершится ошибкой, поскольку, как видно из сообщения, выполнение скриптов в системе запрещено.

    Сообщение при попытке выполнить скрипт

    Это сработала политика выполнения, и если мы все же хотим выполнить скрипт, то ее необходимо изменить. Выбрать можно одно из следующих значений:

    • Restricted — в системе запрещено выполнение любых скриптов, допускается только выполнение отдельных команд. Это политика по умолчанию для клиентских ОС Windows;
    • AllSigned — разрешено выполнение только скриптов, имеющих цифровую подпись от доверенного издателя;
    • RemoteSigned — для удаленных скриптов требуется наличие цифровой подписи, локальные скрипты выполняются без ограничений. Удаленными считаются скрипты, полученные из удаленных источников (загруженные из интернета, полученные по электронной почте и т.п.), локальными — скрипты, созданные на локальном компьютере. Это политика по умолчанию для серверных ОС Windows;
    • Unrestricted — разрешено выполнение любых скриптов, как локальных так и удаленных. При выполнении удаленного скрипта без цифровой подписи будет выдано предупреждение. Это дефолтная и единственно возможная политика для всех ОС, отличных от Windows;
    • Bypass — разрешено выполнение любых скриптов, никакие предупреждения и запросы не выводятся;
    • Default — сбрасывает политику на значение по умолчанию. Для серверов это RemoteSigned, для клиентов Restricted;
    • Undefined — не определено. В случае, если значение политики не определено, то применяется политика Restricted.

    Теоретически все понятно, проверим на практике. Для просмотра параметров политики используется командлет Get-ExecutionPolicy, а для изменения Set-ExecutionPolicy.

    Читайте также:
    Полезные программы для мозга

    Для начала выведем действующую политику выполнения командой:

    Как и ожидалось, текущая политика Restricted. Разрешим выполнение скриптов, установив для политики значение Unrestricted:

    Set-ExecutionPolicy Unrestricted -Force

    И еще попробуем запустить скрипт. На сей раз он выполнился без ошибок.

    изменение политики выполнение на Unrestricted

    Политика Unrestricted разрешает выполнение любых скриптов, но у нее все же есть ограничения. Для проверки я подготовил два скрипта, локальный localscript.ps1 и удаленный remotescript.ps1. Сначала запустим локальный, он выполнится без проблем. А вот при запуске удаленного скрипта PowerShell выдаст предупреждение и потребует подтвердить его запуск. При ручном выполнении это не является большой проблемой, а вот в случае автоматического запуска (напр. из планировщика) скрипт может не отработать.

    выполнение локального и удаленного скрипта

    Теперь изменим политику на Bypass и еще раз запустим удаленный скрипт. На сей раз он просто выполнился, безо всяких сообщений и подтверждений. Bypass удобно использовать в ситуациях, когда скрипт должен гарантированно отработать, причем автоматически, без вмешательства пользователя.

    установка политики выполнения Bypass

    Следующим пунктом нашего меню идет политика RemoteSigned. Она является наиболее сбалансированной как с точки зрения безопасности, так и удобства использования, поэтому на серверах включена по умолчанию. Установим для политики значение RemoteSigned и проверим ее действие. Локальный скрипт снова выполняется без проблем, а удаленный выдает ошибку, поскольку у него нет подписи.

    установка политики выполнения RemoteSigned

    У вас может возникнуть вопрос, как именно PowerShell различает локальные и удаленные скрипты. Тут все просто. При загрузке файла приложение (напр. браузер) добавляет файл идентификатор зоны (ZoneId), который и определяет, откуда был взят файл. Идентификатор хранится в альтернативном потоке и имеет значение от 0 до 4:

    • Локальный компьютер (0)
    • Местная сеть (1)
    • Надежные сайты (2)
    • Интернет (3)
    • Опасные сайты (4)

    Если файл имеет ZoneId 3 или 4, то PowerShell считает его удаленным. А если на компьютере включена конфигурация усиленной безопасности Internet Explorer, то файлы, взятые из локальной сети, тоже могут считаться удаленными.

    Как выполнить удаленный скрипт? Во первых его можно разблокировать (превратить в локальный), для этого есть специальный командлет Unblock-File. Хотя если просто открыть скрипт на локальном компьютере и внести в него изменения, то он тоже станет локальным.

    Ну и во вторых удаленный скрипт можно подписать. Подписывание скриптов — это тема отдельной статьи, поэтому вдаваться в подробности не будем. Просто подпишем его уже имеющимся сертификатом, проверим подпись и выполним. На сей раз успешно.

    выполнение подписанного скрипта

    Переходим к политике AllSigned. Это наиболее жесткая политика, требующая подписывания всех без исключения скриптов, как удаленных так и локальных. И даже с подписанными скриптами она работает не так, как RemoteSigned. Для примера сменим политику на AllSigned и снова запустим подписанный скрипт. В этот раз для его выполнения потребуется подтверждение, т.к.

    PowerShell посчитал подпись недоверенной.

    запрос на выполнение подписанного скрипта

    Области применения

    Политика выполнения имеет свою область действия (scope). Всего есть 5 областей:

    • LocalMachine — политика действует на всех пользователей данного компьютера. Значение хранится в реестре, в разделе HKEY_LOCAL_MACHINE;
    • CurrentUser — политика действует только на текущего пользователя. Хранится в разделе реестра HKEY_CURRENT_USER;
    • Process — действие политики распространяется только на текущий сеанс PowerShell. Значение хранится в переменной окружения $PSExecutionPolicyPreference и при закрытии сеанса удаляется;
    • Userpolicy — политика действует на всех пользователей данного компьютера. Распространяется с помощью групповых политик. Значение хранится в разделе пользователя, соответственно политика применяется при входе пользователя в систему;
    • MachinePolicy — действует на всех пользователей данного компьютера. Распространяется с помощью групповых политик. Значение хранится в разделе компьютера, политика применяется при загрузке системы;

    Вывести значение политики для всех областей можно командой:

    Читайте также:
    Программа как записная книжка

    Области действия политики выполнения

    Получается, что при установке политики без указания области изменяется значение LocalMachine. Если же требуется указать конкретную область действия, то сделать это можно с помощью параметра Scope командлета Set-ExecutionPolicy. Для примера установим для области СurrentUser политику Bypass:

    Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Bypass -Force

    Затем проверим значение политики в текущем сеансе и убедимся в том, что оно изменилось на Bypass.

    изменяем политику выполнения для текущего пользователя

    Теперь установим политику Unrestricted для области Process:

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy Unrestricted -Force

    Еще раз проверим текущую политику, теперь она имеет значение Unrestricted. Т.е. более ″конкретная″ политика всегда имеет больший приоритет.

    изменяем политику выполнения для процесса

    Для областей UserPolicy и MachinePolicy значение политики задаются через GPO. За настройку отвечает параметр Turn on Script Execution (Включить выполнение сценариев), находящийся в разделе Administrative TemplatesWindows ComponentsWindows PowerShell. Для UserPolicy он находится в конфигурации пользователя (User Configuration), для MachinePolicy — в конфигурации компьютера (Computer Configuration). Политика, применяемая к компьютеру, имеет приоритет перед политикой пользователя.

    групповые политики PowerShell

    Для установки политики надо включить параметр и выбрать одно из трех значений:

    • Allow only signed scripts (Разрешать только подписанные сценарии) — политика AllSigned;
    • Allow local scripts and remote signed scripts (разрешать локальные и удаленные подписанные сценарии) — политика RemoteSigned;
    • Allow all scripts (Разрешать все сценарии) — политика Unrestricted.

    Политика Bypass считается небезопасной и ее нельзя установить через групповые политики.

    Установка политики выполнения через GPO

    Для примера установим для MachinePolicy политику RemoteSigned и проверим результат. Как видите, политика, назначенная через GPO, имеет больший приоритет и переопределяет все остальные политики.

    список политик выполнения по областям

    Более того, при использовании GPO становится невозможным переназначить политики вручную. При попытке изменения выдается предупреждение, а текущая политика остается без изменений.

    попытка изменения политики выполнения

    А что будет, если ни для одной области политика не определена, т.е. везде стоит значение Undefined? В этом случае все просто, выполнение всех скриптов запрещается, а текущая политика принимает значение Restricted.

    политика Undefined

    Обход политики

    Можно ли как то запустить скрип в обход политики выполнения, не изменяя ее значение? В принципе можно, есть несколько способов.

    К примеру для того, чтобы выполнить скрипт, достаточно открыть его в проводнике, кликнуть правой клавишей мыши и выбрать пункт Выполнить с помощью PowewrShell (Run with PowerShell). Это запускает оболочку PowerShell c политикой Bypass. При этом политика применяется только для выполнения конкретного скрипта, значение политики в реестре не изменяется.

    Этот способ называется ″Run with PowerShell″ и у него есть некоторые ограничения. Скрипты, запущенные таким образом, не могут взаимодействовать с пользователем (выводить сообщения на экран, требовать ввода данных и т.п.). Скрипт просто запускается, выполняется и немедленно закрывается.

    выполнение скрипта PowerShell из проводника

    Собственно говоря, предыдущий способ использует запуск PowerShell с указанием требуемой политики. Сделать это можно из командной строки, например для запуска скрипта можно попробовать такую команду:

    powershell.exe -file .script.ps1 -Executionpolicy Bypass

    Теоретически эта команда должна выполнить скрипт, не смотря на текущую политику. Так написано в официальной документации Microsoft. На практике же этот способ работает не всегда, например на одном из проверенных мной компьютеров я получил ошибку. При этом из проводника скрипт успешно выполнился.

    ошибка при использовании политики Bypass

    Еще один вариант — это попробовать изменить политику выполнения для области Process. Эта операция не вносит изменений в реестр и не требует прав администратора. Но в том случае, если для назначения политики выполнения используются групповые политики, этот способ не сработает.

    Ну и наконец можно просто считать содержимое скрипта и выполнить его в виде команды. Например так:

    $script = Get-Content ./script.ps1
    Invoke-Expression -Command ″$script″

    Источник: windowsnotes.ru

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru