“Conocimiento Redes>Seguridad de Red

Cómo evitar que un usuario visita un sitio con la directiva de grupo

2015/6/10
Una de las maneras más eficaces para evitar que un usuario visita un sitio es con el Editor de administración de directivas de grupo. Este panel de control le permite establecer restricciones específicas para los sitios visibles en el equipo. Usted selecciona los sitios web que el usuario no puede visitar y elegir una contraseña para permitir a ciertos individuos a pasar por alto la configuración si es necesario. Una solución sencilla es útil en entornos como laboratorios de computación escolar donde puede querer restringir el acceso a determinadas páginas, como las redes sociales . Instrucciones
1

Presione las teclas "R " para abrir el cuadro de diálogo "Ejecutar" "Windows" y .
2

Type " gpmc.msc " sin las comillas y presiona " Enter".
3

Haga clic en cualquier objeto de directiva de grupo que contiene los usuarios que desea evitar de visitar un sitio en el panel izquierdo y seleccione " Editar".
Página 4

Expandir el árbol de archivos en el panel de la izquierda para ir a " configuración de usuario ", "Políticas ", " configuración de Windows ", " Mantenimiento de Internet Explorer ", luego " Seguridad ".
5

Haga clic en la primera opción, " zonas de seguridad ... "
6

Haga clic en el botón de radio junto a " Import zona de seguridad actual ... " y haga clic en el botón " Modificar valores " .
7

clic en la pestaña " Páginas web autorizadas " .
8

Tipo de la página web que desea bloquear en la opción "Permitir este sitio "y haga clic en el botón" No " . Haga clic en " Aceptar " para continuar.
9

Introduzca la contraseña de bypass de seguridad para esta nueva directiva de grupo , haga clic en " Aceptar".
10

Haga clic en la pestaña "General " y marque la casilla junto a " el usuario puede ver sitios web que no tienen ninguna clasificación ", seguido de "OK ".
11

Haga clic en " OK" en el siguiente cuadro de diálogo para completar la creación de políticas.

Seguridad de Red
SSH File Transfer Protocol
¿Cómo proporciona Kerberos autenticación clave y distribución segura?
¿Qué es el entorno de amenazas?
¿Qué papel de servidor se utiliza para administrar tokens y servicios de seguridad para una red basada en la web?
¿Qué tipo de seguridad es parte de la responsabilidad de todos y se coloca por encima de toda la información?
Cómo moverse Bloqueadores Proxy
Cómo identificar IT Staff Conectado a Mi PC
¿Cuáles son las amenazas y su contramedida en la confidencialidad?
Conocimiento de la computadora © http://www.ordenador.online