NexxDigital - компьютеры и операционные системы

Для среднестатистического пользователя механизм UAC – это надоедливые окошки, которые требуют подтверждения чуть ли не каждого действия. По привычке все «майкрософтовские» нововведения оцениваются весьма скептически, и пользователь ищет, как бы их полностью отключить. Но, возможно, стоит иногда терпеть небольшие неудобства ради безопасности? В этом материале мы расскажем, зачем все-таки нужен UAC и как его настроить. UAC – механизм контроля учетных записей Управляя учетными записями, механизм UAC действительно эффективно защищает операционную систему. Все попытки отключить такие механизмы, как UAC, получить для своей учетной записи на компьютере статус администратора, предпринимаются только для одного – полного контроля и обладания полными правами на своем собственном компьютере, не смотря на то, насколько опытен юзер. Но этим весьма активно пользуются те, кто создает вредоносное программное обеспечение, которое, проникнув на ваш компьютер, может пользоваться администраторскими правами – так же, как и вы. Опасное содержимое атакует системный реестр, файловую систему и службы Windows. Именно поэтому, даже если вы пользуетесь администраторской учетной записью, обеспечив себе полные права, UAC все равно будет активно «мешать» пользователю в его попутках отварить все двери вирусам. Если, конечно, он включен… В этом случае UAC будет блокировать все обращения к файлам, которые имеют статус системных, а также в реестру и службам. В каждом из этих случаев появится характерное окно, описывающее, что и куда обращается и требующее вашего подтверждения. Например, такое (при установке программы): Параметры UAC Настройка UAC довольно проста и наглядна. Для этого создали уровни защиты, всего их – 4. Чтобы открыть окно настройки этого механизма и убедиться в его простоте, откройте «Пуск» и в поиске введите, например, такой запрос:

Нажмите на «Изменение параметров контроля учетных записей» и откроется окно нехитрой настройки механизма UAC.

Предлагается 4 уровня защиты – от самого высокого до полного отключения этого механизма. Каждый уровень подробно описан в области справа от шкалы. Более глубокая настройка механизма UAC доступна в Политиках Безопасности. Чтобы открыть эту службу, можно воспользоваться разными способами:

  • Кнопка «Пуск» - ввести в окошке поиска запрос «Локальная политика безопасности». Найти нужный результат среди предложенных;
  • Горячие клавиши «Win+ R » - откроется окошко «Выполнить». К нем введите или скопируйте команду secpol.msc , подтвердите нажатием Ok.




  1. Самый первый параметр влияет на все политики, определяя их характеристики на данном компьютере. Если включить этот параметр, то для всех пользователей, состоящих в группе «Администраторы», будет появляться диалог, запрашивающий повышенные полномочия (когда срабатывает UAC). Если отключить , то ограничения снимаются.
  2. Этот параметр включен по умолчанию для рабочих групп. Если он включен , то у всех запускаемых программ проверяется цифровая подпись, выдаваемая Microsoft. Если подпись отсутствует, приложение не установится, а потребует повышение прав у пользователя рабочей группы. Тогда необходимо ввести имя и пароль администраторской учетки.
  3. При включении данного параметра, все запросы UAC выводятся на безопасный рабочий стол, при отключении – на интерактивный.
  4. Данный параметр для пользователей группы «Администраторы» задает вид запроса, появляющегося, когда требуется повышение прав.
    • Повышение без запроса. Ввод учетных данных и подтверждение согласия не запрашиваются. Если выбрать этот параметр, права становятся равными встроенной администраторской учетной записи.
    • Запрос учетных данных на безопасном рабочем столе. Если выводится запрос на повышение прав на безопасном рабочем столе, будет требоваться ввести логин и пароль пользователя с привилегиями для продолжения операции с самыми высокими правами пользователя.
    • Запрос согласия на безопасном рабочем столе. Пароль вводить не требуется, вместо этого предлагается разрешить или запретить повышение прав.
    • Запрос учетных данных. Ввод пароля для любых операций, требующих повышения прав.
    • Запрос согласия. Запрос разрешения на повышение прав для любых операций, требующих этого.
    • Запрос согласия для сторонних двоичных файлов. Для сторонних приложений (не Windows), требующих повышения прав, на безопасный рабочий стол будет выведен запрос на разрешение или запрет. В случае разрешения, операция продолжится с максимальными правами.
  5. Определяет то, какие действия предпримет система при обращении пользователя, обладающего обычными правами, к приложениям, требующим повышения прав.
    • Запрос учетных данных на безопасном рабочем столе (установлено по умолчанию). Пользователю необходимо будет ввести учетные данные администратора (имя и пароль), при этом операция (если данные введены верно) будет проходить на безопасном рабочем столе.
    • Запрос учетных данных. Пользователю необходимо будет ввести учетные данные администратора (имя и пароль). Если данные введены верно, операция будет продолжена.
    • Автоматически запретить запросы на повышение прав. Выводит сообщение о запрете на повышение полномочий.
  6. При включенном параметре, данные приложения будут запускаться, только если находятся в безопасных папках, при выключенном – в любом случае.
  7. Параметр, который по умолчанию отключен, помогает определить, нужна ли проверка подписей для интерактивных приложений PKI (открытый ключ). Включать имеет смысл только в организациях, где данный контроль уместен.
  8. Для устаревших приложений, пытающихся обращаться к защищенным областям системы. Если отключить , то эти приложения вовсе не будут исполняться, заканчиваясь ошибкой. Если включить (по умолчанию), то во время исполнения будут созданы перенаправления для сбоев определенные места в системе и реестре.
  9. Параметр для обычных пользователей, который по умолчанию отключен.
  10. Параметр, который также отключен по умолчанию. В этом случае, при использовании встроенной администраторской учетной записи, все приложения выполняются с максимальными правами. Если его включить , то для встроенной учетной записи все операции, требующие повышения прав, будут запрашивать подтверждение.
Какой уровень защиты использовать? Это зависит исключительно от ваших личных предпочтений. Действительно, придется терпеть некоторые неудобства, которые связаны только с появлением надоедливого окошка подтверждения действия, связанного с использованием системных ресурсов. Таким образом, можно создать учетную запись с ограниченными правами и пользоваться ей. При этом создать сложный пароль для администраторской учетной записи, не храня его на компьютере. При установке каких-либо приложений, требующих повышение прав – просто вводить имя и пароль администраторской учетной записи. Только так можно быть уверенным в защите системы от вредоносного ПО. Точно так же можно защитить паролем с доступом Администратора и конкретные файлы. Для этого нужно просто урезать права к этим файлам для пользовательской учетной записи. Если вы не считаете себя опытным пользователем Windows 7, при этом активно пользуетесь интернетом, часто обмениваетесь информацией, подключая к своему компьютеру сменные носители, наш совет: не отключайте UAC и уделите время для его вдумчивой настройки. Этот механизм способен успешно бороться со многими угрозами, не зависимо от антивирусного ПО.

Большинство проблем, связанных с безопасностью в последних версиях Windows были вызваны одной главной причиной: большинство пользователей запускали Windows, обладая правами администратора. Администраторы могут делать все что угодно с компьютером, работающим под управлением Windows: инсталлировать программы, добавлять устройства, обновлять драйвера, инсталлировать обновления, изменять параметры реестра, запускать служебные программы, а также создавать и модифицировать учетные записи пользователей. Несмотря на то, что это очень удобно, наличие этих прав приводит к возникновению огромной проблемы: любая шпионская программа, внедрившаяся в систему, тоже сможет работать, имея права администратора, и, таким образом, может нанести огромный урон, как самому компьютеру, так и всему, что к нему подключено.

В Windows XP эту проблему пытались решить путем создания второго уровня учетных записей, называемых ограниченными пользователями , которые обладали только самыми необходимыми разрешениями, но имели ряд недостатков. В Windows Vista снова попытались устранить эту проблему. Это решение называется «Контроль учетных записей пользователей» , в основе которого был заложен принцип наименее привилегированного пользователя . Идея заключается в том, чтобы создать уровень учетной записи, который бы имел прав не больше, чем ему требовалось. Под такими учетными записями невозможно вносить изменения в реестр и выполнять другие административные задачи. Контроль учетных записей используется для уведомления пользователя перед внесением изменений, требующих прав администратора. С появлением UAC модель управления доступом изменилась таким образом, чтобы можно было помочь смягчить последствия вносимые вредоносными программами. Когда пользователь пытается запустить определенные компоненты системы или службы, появляется диалог контроля учетными записями, который дает пользователю право выбора: продолжать ли действие для получения административных привилегий или нет. Если пользователь не обладает правами администратора, то он должен в соответствующем диалоге предоставить данные учетной записи администратора для запуска необходимой ему программы. Для применения установок UAC требует только одобрение администратора, в связи с этим несанкционированные приложения не смогут устанавливаться без явного согласия администратора. В этой статье подробно расписан принципе работы "Контроля учетных записей пользователей" в операционной системе Windows 7

Официальные определения терминов в этом разделе статьи заимствованы из материала Безопасность , опубликованного на Microsoft Technet.

По сравнению с Windows Vista и Windows Server 2008 в операционных системах Windows 7 и Windows Server 2008 R2 появились следующие улучшения в функционале контроля учетных записей пользователей:

  • Увеличилось количество задач, которые может выполнять обычный пользователь без запроса подтверждения администратором;
  • Пользователю с правами администратора разрешается настраивать уровень UAC из «Панели Управления» ;
  • Существуют дополнительные настройки локальной политики безопасности, которые позволяют локальным администраторам изменять поведение сообщений UAC для локальных администраторов в режиме одобрения администратором;
  • Существуют дополнительные настройки локальной политики безопасности, которые позволяют локальным администраторам изменять поведение сообщений UAC для обычных пользователей.

Большинству пользователей не нужен настолько высокий уровень доступа к компьютеру и операционной системе. Чаще всего пользователи не подозревают, что они вошли в систему как администраторы, когда они проверяют электронную почту, занимаются веб-серфингом или запускают программное обеспечение. Вредоносная программа, установленная администратором, может повредить систему и воздействовать на всех пользователей. В связи с тем, что UAC требует одобрение администратором применение установки, несанкционированные приложения не смогут быть установленными автоматически без явного согласия администратором системы.

В связи с тем, что UAC позволяет пользователям запускать приложения как обычные пользователи:

  • ИТ-отделы могут быть уверены в целостности их окружающей среды, включая системные файлы, журналы аудита, а также настройки системы;
  • Администраторам больше не приходится тратить много времени на определение разрешений для задач на отдельных компьютерах;
  • Администраторам предоставляется более эффективный контроль над лицензированием программного обеспечения, поскольку они могут обеспечить установку только авторизованных приложений. Им больше не придется беспокоиться о возможных угрозах их сетей из-за нелицензионного или вредоносного программного обеспечения.

Спецификации UAC

Маркер доступа. Маркеры доступа содержат информацию безопасности сеанса входа, определяющую пользователя, группы пользователей и привилегии. Операционная система использует маркер доступа для контроля доступа к защищаемым объектам и контролирует возможность выполнения пользователем различных связанных с системой операций на локальном компьютере. Маркеры доступа UAC - это особый вид маркеров доступа, определяющих минимальные привилегии, необходимые для работы - привилегии интерактивного доступа по умолчанию для пользователя Windows в системе с включенной функцией UAC. Второй маркер, маркер полного доступа администратора, имеет максимальные привилегии, разрешенные для учетной записи администратора. Когда пользователь входит в систему, то для этого пользователя создается маркер доступа. Маркер доступа содержит информацию об уровне доступа, который выдается пользователю, в том числе идентификаторы безопасности (SID).

Режим одобрения администратором. Режим одобрения администратором - это конфигурация управления учетными записями пользователей, в которой для администратора создается пользовательский маркер комбинированного доступа. Когда администратор входит в компьютер с ОС Windows, ему назначаются два отдельных маркера доступа. Если режим одобрения администратором не используется, администратор получает только один маркер доступа, предоставляющий ему доступ ко всем ресурсам Windows.

Запрос согласия. Запрос согласия отображается в том случае, когда пользователь пытается выполнить задачу, которая требует права администратора. Пользователь дает согласие или отказывается, нажимая на кнопку «Да» или «Нет».

Запрос учетных данных. Запрос учетных данных отображается для обычных пользователей в том случае, когда они пытаются выполнить задачу, для которой необходим доступ администратора. Пользователь должен указать имя и пароль учетной записи, которая входит в группу локальных администраторов.

В статье использовалась информация из материала UAC Processes and Interactions , содержащего описание технологии UAC

Контроль учетных записей пользователей (UAC) помогает предотвращать заражение компьютера от вредоносных программ, помогая организациям более эффективно разворачивать настольные приложения.

С использованием UAC, приложения и задачи всегда запускаются в безопасной области от неадминистраторской учетной записи, если администратор дает права для административного доступа в системе.

Панель управления UAC позволяет выбрать один из четырех вариантов:

  1. Уведомлять при каждом изменении, вносимом в систему: такое поведение присутствует в Vista - диалог UAC появляется каждый раз, когда пользователь пытается внести любое изменение в систему (настройка Windows, установка приложений и т.д.)
  2. Уведомлять только тогда, когда приложения пытаются внести изменения в систему: в этом случае уведомление не появится при внесении изменений в Windows, например, через панель управления и оснастки.
  3. Уведомлять только тогда, когда приложения пытаются внести изменения в систему, без использования безопасного рабочего стола: то же самое, что и пункт 2, за исключением того, что диалог UAC появляется в виде традиционного диалога, а не в режиме безопасного рабочего стола. Несмотря на то, что это может оказаться удобным в случае использования определенных графических драйверов, затрудняющих переключение между рабочими столами, этот режим является барьером на пути приложений, имитирующих поведение UAC.
  4. Никогда не уведомлять: данная настройка полностью отключает UAC.

Процессы и взаимодействия UAC

Процесс входа в систему в Windows 7

На следующем рисунке показано как отличается процесс входа в систему администратора от стандартного пользователя.

Для обеспечения безопасности, по умолчанию, доступ к системным ресурсам и приложениям, обычным пользователям и администраторам предоставляется в режиме обычного пользователя. Когда пользователь входит в систему, то для него создается маркер доступа. Маркер доступа содержит информацию об уровне доступа, который задается пользователю, в том числе и идентификаторы безопасности (SID).

Когда администратор входит в систему, создается два отдельных пользовательских маркера: маркер доступа стандартного пользователя и маркер полного доступа администратора. В стандартном пользовательском доступе содержится та же пользовательская информация, что и в маркере полного доступа администратора, но без административных привилегий и SID. Маркер доступа стандартного пользователя используется для запуска приложений, которые не выполняют административные задачи. Доступ стандартного пользователя используется только для отображения рабочего стола (explorer.exe). Explorer.exe является родительским процессом, из-под которого пользователь может запускать другие процессы, наследуемые своим маркером доступа. В результате все приложения запускаются от имени обычного пользователя, кроме тех случаев, когда приложения требует использования административного доступа.

Пользователь, который является членом группы «Администраторы» может войти в систему для просмотра веб-страниц и чтения сообщений электронной почты при использовании стандартного маркера пользовательского доступа. Когда администратору необходимо выполнить задачу, которая требует от него маркер административного пользователя, Windows 7 автоматически покажет уведомление для использования административных прав. Это уведомление называется запросом учетных данных, а его поведение может быть настроено при помощи оснастки локальной политики безопасности (Secpol.msc) или групповых политик.

Каждое приложение, которое требует маркер доступа администратора должно запускаться с согласием администратора. Исключением является взаимосвязь между родительским и дочерним процессами. Дочерние процессы наследуют маркер доступа пользователей из родительского процесса. Оба процесса родителя и ребенка должны иметь одинаковый уровень интеграции.

Windows 7 защищает процессы при помощи маркировки уровней интеграции. Уровни интеграции измеряются доверием. Приложения с «высокой» интеграцией - это приложения, выполняющие задачи, которые могут изменять системные данные. А приложения с «низкой» интеграцией - это выполняемые задачи, которые потенциально могут нанести ущерб операционной системе. Приложения с более низким уровнем интеграции не могут изменять данные в приложениях с высоким уровнем интеграции.

Когда обычный пользователь пытается запустить приложение, которое требует маркер доступа администратора, UAC требует пользователя предоставить данные администратора.

Пользовательские возможности UAC

При включенном UAC, пользовательские возможности отличаются от возможностей администратора в режиме одобрения администратором. Существует еще более безопасный метод входа в систему Windows 7 - создание основной учетной записи с правами обычного пользователя. Работа в качестве обычного пользователя позволяет максимально повысить степень безопасности. Благодаря встроенному в UAC компоненту полномочий обычные пользователи могут легко выполнять административные задачи путем ввода данных локальной учетной записи администратора.

Альтернативный вариант запуска приложений обычным пользователем является запуск приложений с повышенными правами администратора. С помощью встроенного в UAC компонента учетных данных, члены локальной группы Администраторы могут легко выполнять административные задачи путем предоставления утверждающих данных. По умолчанию, встроенный компонент учетных данных для учетной записи администратора в режиме одобрения называется запросом согласий. Запрос учетных данных UAC может быть настроен при помощи оснастки локальной политики безопасности (Secpol.msc) или групповых политик.

Запросы согласия и учетных данных

С включенным UAC, Windows 7 запрашивает согласие или учетные данные записи локального администратора, перед запуском программы или задания, которое требует маркер полного доступа администратора. Этот запрос не гарантирует того, что шпионские программы могут быть установлены в тихом режиме.

Запрос согласия

Запрос согласия отображается в том случае, когда пользователь пытается выполнить задачу, которая требует маркер доступа администратора. Ниже приведен скриншот с запросом согласия UAC


Запрос учетных данных

Запрос учетных данных отображается в том случае, когда обычный пользователь пытается запустить задачу, которая требует маркер доступа администратора. Этот запрос для обычного пользователя может быть настроен при помощи оснастки локальной политики безопасности (Secpol.msc) или групповых политик. Запрос учетных данных также может быть настроен для администраторов при помощи изменения политики Контроль учетных записей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором со значением Запрос учетных данных .

На следующем скриншоте отображен пример запроса полномочия UAC.

Запросы на повышение прав UAC

Запросы на повышение прав UAC имеют цветовую маркировку для конкретных приложений, позволяя немедленно идентифицировать потенциальный риск безопасности. Когда приложение пытается запуститься с маркером полного доступа администратора, Windows 7 сначала анализирует исполняемый файл для определения издателя. Прежде всего, приложения делятся на 3 категории издателей исполняемого файла: Windows 7, проверенный издатель (подписанный), не проверенный издатель (не подписанный). На следующем изображении отображается то, как Windows 7 определяет какой цвет запроса повышения отображать пользователю.

Цветовая маркировка запросов на повышение прав следующая:

  • На красном фоне отображен значок щита: приложение блокируется при помощи групповой политики или блокируется из-за неизвестного издателя.
  • На синем фоне отображен золотистый значок щита: приложение является административным приложением Windows 7, таким как «Панель управления».
  • На голубом фоне отображается синий значок щита: приложение подписано и является доверенным на локальном компьютере.
  • На желтом фоне отображается желтый значок щита: приложение не подписано или подписано, но не является доверенным на локальном компьютере.

Запросы на повышение прав используют ту же цветовую маркировку, что и диалоговые окна в Windows Internet Explorer 8.

Значок щита

Некоторые элементы «Панели управления» , такие как «Дата и время» содержат комбинацию операций администратора и обычных пользователей. Обычные пользователи могут видеть время и изменять часовой пояс, маркер полного доступа администратора требуется для изменения даты и времени системы. Ниже приведен скриншот диалога «Дата и время» панели управления.

Значок щита на кнопке «Изменить дату и время» указывает на то, что этот процесс требует маркер полного доступа администратора и отобразит запрос на повышения прав UAC.

Обеспечение запроса на повышение прав

Процесс повышения прав обеспечивает прямые запросы для защиты рабочего стола. Запросы согласия и учетных данных отображаются по умолчанию в Windows 7 для обеспечения безопасности системы. Только системные процессы могут получить полный доступ к безопасной рабочей среде. Для достижения более высокого уровня безопасности рекомендуется включить групповую политику Контроль учетных записей: переключение к безопасному рабочему столу при выполнении запроса на повышение прав .

Когда исполняемые файлы просят повышения прав, интерактивный рабочий стол, называемый также рабочим столом, переключается на безопасный рабочий стол. Безопасный рабочий стол затемняет пользовательский и отображает запрос на повышение прав, в котором пользователь должен принять решение для продолжения выполнения задачи. Когда пользователь нажимает на кнопку «Да» или «Нет» , рабочий стол снова переключается на пользовательский.

Вредоносное программное обеспечение может имитировать безопасный рабочий стол, но при включенной политике Контроль учетных записей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором со значением «Запрос согласия» вредоносная программа не сможет получить повышенные права, если даже пользователь нажмет на кнопку «Да» . Если параметр политики имеет значение «Запрос учетных данных» , то вредоносное программное обеспечение сможет собирать учетные данные пользователей.

В некоторых ситуациях возникает необходимость включить автоматический вход в систему, который перестает работать в случаях, когда в системе пользователей больше 1 или у него установлен пароль.

Введение

Экран выбора пользователя в Windows 7 может отображаться в нескольких случаях:

  • При входе в систему, если не настроен автоматический вход
  • При блокировке системы или смене пользователя
  • При выходе из спящего режима или гибернации, либо при выходе из заставки


Об автоматическом входе в систему

Автоматический вход в систему без ввода пароля удобен в том случае, если вы являетесь единственным пользователем компьютера, либо используете конкретную учетную запись значительно чаще, чем остальные. Настраивая автоматический вход в систему, необходимо понимать, что любой человек, включивший компьютер, беспрепятственно выполнит вход в систему и получит доступ ко всем файлам и параметрам используемой учетной записи. Настройка автоматического входа различается в зависимости от того, присоединен ли компьютер к домену.

Необходимые условия

Если в системе имеется всего одна активная учетная запись без пароля, она автоматически выполняет вход, поэтому дополнительная настройка не требуется. При наличии нескольких учетных записей автоматический вход в систему требует настройки, даже если ни одна из них не имеет пароля. Дополнительные «служебные» учетные записи могут добавляться в систему при установке различного программного обеспечения.

Для настройки автоматического входа в систему требуются права администратора. Процесс настройки практически не отличается от настройки в Windows XP или Windows Vista.

Компьютеры, не входящие в домен

Для компьютеров, не входящих в домен (например, домашних), настройку автоматического входа можно выполнить в графическом интерфейсе операционной системы.

  • Нажмите сочетание клавиш Win+R .
  • netplwiz (не работает в Windows XP) или control userpasswords2
  • Нажмите Ввод. Откроется окно параметров учетных записей пользователей.


Примечание . Если учетная запись не имеет пароля, оставьте поле Пароль пустым.

Настройка автоматического входа в систему завершена.

Автоматический вход в систему можно также настроить в системном реестре. Все необходимые параметры перечислены в таблице в следующем разделе статьи.

Компьютеры, входящие в домен

Для компьютеров, входящих в домен, необходимо указать имя домена по умолчанию, в который будет выполняться автоматический вход. В графическом интерфейсе операционной системы такой возможности нет, поэтому настройка автоматического входа выполняется в системном реестре.

  • Нажмите сочетание клавиш Win+R
  • В открывшемся окне Выполнить введите: regedit и нажмите Ввод. Откроется редактор реестра.
  • Перейдите в раздел: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion Winlogon
  • Настройте параметры реестра в соответствии с таблицей. Если параметр отсутствует, его необходимо создать.

Параметры автоматического входа в систему

Примечание . Первые три параметра в таблице можно использовать для настройки автоматического входа в систему на компьютерах, не входящих в домен.

Выбор пользователя при автоматическом входе

Если у Вас включен автоматический вход, но возникла необходимость войти под другой учетной записью, нажмите и удерживайте клавишу Shift при запуске Windows. Или нажмите Выйти из системы/Сменить пользователя в меню завершения работы и удерживайте клавишу Shift .

На смену пользователей при автоматическом входе также может влиять строковый параметр (REG_SZ) ForceAutoLogon в разделе реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon .

Параметр может принимать значения 1 (включен) и 0 (выключен). Его назначение состоит в том, чтобы обеспечивать постоянное присутствие пользователя в системе, если автоматический вход настроен и компьютер включен. Фактически включение этого параметра приводит к тому, что пользователь не может выйти из системы — после завершения сеанса вход тут же выполняется автоматически. Такое поведение предусмотрено для компьютеров, работающих в режиме киоска в общественном месте (например, библиотеке). Обойти его можно, только удерживая клавишу Shift при завершении сеанса.

Запрос пароля при выходе из спящего режима или гибернации

Когда после периода бездействия компьютер уходит в спящий режим или гибернацию, Windows 7 запрашивает пароль при возобновлении работы, что обеспечивает дополнительную защиту данных. Этот запрос можно отключить.

Откройте Электропитание в панели управления, в левом верхнем углу щелкните Запрос пароля при пробуждении

В нижней части окна настроек электропитания сначала щелкните Изменение недоступных в данный момент параметров , а затем настройте запрос пароля.

Обратите внимание на щит контроля учетных записей (UAC) рядом со ссылкой. Для изменения этих параметров требуются права администратора. Однако запрос на подтверждение действия появится лишь в том случае, если вы работаете с правами обычного пользователя. Права администратора будут повышены без запроса.

Запрос пароля при выходе из заставки

Экранная заставка может использоваться в качестве одного из средств защиты данных от несанкционированного доступа, если настроен запрос пароля при выходе из заставки. В Windows 7, как и в предыдущих NT системах, эта настройка называется . После периода бездействия включается заставка, а при выходе из нее запрашивается пароль, если ваша учетная запись защищена им.

Щелкните правой кнопкой мыши на рабочем столе и выберите из меню пункт Персонализация . Откроется окно панели управления. В правом нижнем углу окна щелкните Заставка . Откроется окно Параметры экранной заставки. Снимите флажок Начинать с экрана входа в систему , если вы не хотите вводить пароль при выходе из заставки.



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
NexxDigital - компьютеры и операционные системы