这个是一个不减少性能的安全措施!
建议打开!
Windows Registry Editor Version 5.00
;通过将应用程序与不需要的资源和其他应用程序隔离,可以最大程度地减少恶意操作的机会。
;基于最低特权授予访问权限可防止应用程序和用户访问超出其权限的资源。 控制对资源的访问可以保护进程、设备和网络。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\NamespaceSeparation]
"AppcontainerUserSeparation"=dword:00000001 ;控制应用程序容器(AppContainers)中的用户命名空间隔离
注意:
在上面注册表里面还有下面的一个键值
"InteractiveUserSeparation"=dword:00000000 ;控制交互式用户会话的命名空间隔离
设置成1可以隔离交互式用户的会话,
开启后会没有输入法显示!
开始菜单没有反应!
其他还有没测试!
反正一般情况就不要去打开了!
官方资料!
隔离是 AppContainer 执行环境的主要目标。 通过将应用程序与不需要的资源和其他应用程序隔离,可以最大程度地减少恶意操作的机会。 基于最低特权授予访问权限可防止应用程序和用户访问超出其权限的资源。 控制对资源的访问可以保护进程、设备和网络。 Windows 中的大多数漏洞都从应用程序开始。 一些常见示例包括应用程序突破其浏览器或向 Internet Explorer 发送错误文档,以及利用插件(如 flash)。 这些应用程序在 AppContainer 中隔离得越多,设备和资源就越安全。 即使利用了应用中的漏洞,应用也无法访问授予 AppContainer 的资源。 恶意应用无法接管计算机的其余部分。 凭据隔离
管理标识和凭据时,AppContainer 会阻止使用用户凭据访问资源或登录到其他环境。 AppContainer 环境创建使用用户和应用程序的组合标识的标识符,因此凭据对每个用户/应用程序配对都是唯一的,并且应用程序无法模拟用户。 设备隔离
将应用程序与设备资源(例如无源传感器 (摄像头、麦克风、GPS) 和资金泵)隔离 (3G/4G、拨号电话) AppContainer 环境可防止应用程序恶意利用设备。 默认情况下会阻止这些资源,并可以根据需要授予访问权限。 在某些情况下,这些资源受到“代理”的进一步保护。 某些资源(如键盘和鼠标)始终可供 AppContainer 和常驻应用程序使用。 文件隔离
AppContainer 环境控制文件和注册表访问,阻止应用程序修改不应修改的文件。 可以授予对特定永久性文件和注册表项的读写访问权限。 只读访问不受限制。 应用程序始终有权访问专门为该 AppContainer 创建的内存驻留文件。 网络隔离
AppContainer 将应用程序与专门分配的网络资源隔离开来,可防止应用程序“转义”其环境并恶意利用网络资源。 可以为 Internet 访问、Intranet 访问和充当服务器授予精细访问权限。 进程隔离
通过沙盒化应用程序内核对象,AppContainer 环境可防止应用程序影响或受其他应用程序进程的影响。 这可以防止适当包含的应用程序在发生异常时损坏其他进程。 窗口隔离
AppContainer 环境将应用程序与其他窗口隔离,可防止应用程序影响其他应用程序接口。
|