Конфигурация компьютера конфигурация windows параметры безопасности

Содержание

Исправляем ошибку «Запрошенная операция требует повышения. Код 740» в Windows 10

Конфигурация компьютера конфигурация windows параметры безопасности

Когда пользователь пытается открыть программу или файл, иногда может появляться оповещение о том, что «запрошенная операция требует повышения» или «невозможно выполнить файл». Такая ошибка попадается как в Windows 7, так и более новых операционных системах этого семейства. В нашей статье мы расскажем, как можно устранить возникшую неполадку в Windows 10.

Варианты устранения ошибки с кодом 740

Чтобы избавиться от вышеупомянутой неполадки при запуске программы или открытии файла, можно прибегнуть к нескольким способам решения проблемы — попробовать запустить приложение с правами администратора, изменить настройки системного диска или отключить одобрение администратора и функцию контроля учетных записей. Рассмотрим каждый доступный метод в подробностях.

Способ №1: Запуск приложения с привилегиями администратора

Один из самых простых способов решить проблему — запустить программу с правами администратора. Для этого нам понадобится осуществить следующие операции:

  1. Кликаем по ярлыку программы, которая выдает ошибку, и из контекстного меню выбираем пункт «Свойства».

Переходим в свойства ярлыка программы

2. Далее переходим на вкладку «Совместимость».

3. Устанавливаем галочку в пункте «Запускать эту программу от имени администратора».

Устанавливаем запуск с правами администратора

4. Кликаем по кнопке «OK».

Теперь при запуске приложения ошибка больше не должна будет появляться.

Способ №2: Изменение владельца диска

Еще один метод к которому можно прибегнуть для устранения ошибки — это изменить владельца системного диска, а также раздел, где находится приложение. Потребуется проделать следующие шаги, зайдя в учетную запись с правами администратора:

  1. Открываем «Компьютер» и вызываем контекстное меню системного диска.
  2. Далее переходим в его «Свойства».

Открываем свойства диска

3. Открываем вкладку «Безопасность» и нажимаем на кнопку «Дополнительно».

Переходим в дополнительные настройки безопасности

4. Теперь в графе «Владелец» кликаем «Изменить».

Открываем настройки изменения владельца

5. В появившемся окне нажимаем «Дополнительно».

Открываем дополнительные параметры

6. В следующем окне нажимаем на кнопку «Поиск» и в появившемся списке пользователей выбираем свою учетную запись.

Ищем свою учетную запись

7. Нажимаем на кнопку «OK».

8. После этого в предыдущем окне ставим галочку «Заменить владельца подконтейнеров и объектов».

9. Нажимаем «OK».

Применяем изменения ко всем файлам на диске

Теперь ошибка больше не будет возникать.

Способ №3: Отключение одобрение администратора

Ошибка «Запрошенная операция требует повышения» может появится после установки очередного обновления Windows, которое автоматически включает опцию подтверждения действий. Чтобы её отключить, потребуется проделать следующее:

  1. Нажимаем «Win+R» на клавиатуре и вводим команду gpedit.msc
  2. Кликаем по кнопке «OK».

Запускаем редактор групповой политики

3. Появится редактор групповой политики, в котором нужно будет перейти по адресу: Конфигурация компьютера >Конфигурация Windows >Параметры безопасности >Локальные политики >Параметры безопасности.

4. Теперь справа ищем строку «Контроль учетных записей: режим одобрения администратором…» и кликаем по ней дважды.

Открываем настройки режима одобрения администратором

5. В появившемся окне устанавливаем вариант «Отключен».

6. Нажимаем «OK» и перезагружаем компьютер.

Отключаем режим одобрения администратором

Способ №4: Настройка UAC

Иногда причиной ошибки также могут быть настройки контроля учетных записей. Чтобы их изменить, проделаем следующие шаги:

  1. Вызываем окно «Выполнить», нажав на клавиатуре «Win+R».
  2. Далее вводим команду UserAccountControlSettings и нажимаем «OK».

Открываем настройки контроля учетных записей

3. После этого устанавливаем ползунок в самое нижнее положение «Никогда не уведомлять».

4. Кликаем по кнопке «OK»

Устанавливаем параметр «Никогда не уведомлять»

На этом наша инструкция подошла к концу. Надеемся, что с её помощью вам удастся избавиться от возникшей проблемы без особых затруднений.

Автор материала: Виктор Зверев

Подписывайтесь на наш канал и ставьте лайки! А еще можете посетить наш официальный сайт.

Источник: https://zen.yandex.ru/media/tehnichka/ispravliaem-oshibku-zaproshennaia-operaciia-trebuet-povysheniia-kod-740-v-windows-10-5fe46219b28ab778a7f027b0

Как обезопасить свой компьютер под управлением Windows?

Конфигурация компьютера конфигурация windows параметры безопасности
Skip to content

Безопасность вашего компьютера напрямую будет зависеть от параметров безопасности операционной системы и вспомогательного ПО. Очень важно правильно настроить параметры безопасности Windows. Вне зависимости от версии операционной системы, рекомендации в статье помогут надежно обезопасить компьютер.

Не пропустите свежие обзоры цифровой техники

Первым шагом будет очистка от неиспользуемого программного обеспечения и настройка политики конфиденциальности. Сама по себе система является безопасной, но требует дополнительных манипуляций для усиления эффекта. Лучше всего настройку проводить на вновь установленной.

Для начала удалите стандартные игры. Они не вызывают особого интереса и практически никогда не используются. Эти приложения занимают немного места, но их присутствие не имеет обоснования для оптимизированной системы.

С целью улучшения работы необходимо произвести установку и настройку CCleaner. Эта небольшая утилита удобна в использовании и позволит очистить жесткие диски от ненужного мусора. Она аккуратно исправит ошибки ключей в реестре. Ее функциональность не ограничивается очисткой. С помощью нее можно улучшить и другие системные показатели.

Для устойчивой работы windows лучше оставить в покое состояние служб, контролирующих безопасность вашего компьютера, а важную информацию лучше хранить на лазерных дисках.

Включение безопасности windows

Многие пользователи персональных компьютеров задумаются над тем, а стоит ли включать безопасность windows? Очень удобно и соблазнительно, когда система не обременяет человека дополнительными действиями и не требует их постоянного подтверждения. Установленные антивирусы снижают общее быстродействие. А переход между учетными записями занимает время. Ожидание отклика приложений остро ощущается при работе на ПК. Оно может вызвать сильное раздражение.

Удобное использование находится в противоречии с безопасностью. Однако восстановление полезной или ценной информации может оказаться дорогостоящей процедурой.

Представьте, что вы потеряли труды многомесячной работы и не способны удовлетворить условия договора с заказчиком. В таком случае последствия могут оказаться крайне неприятными. Отсюда возникает вывод: а стоит ли овчинка выделки?

Помимо утраты рабочих процессов, доступной для остальных может стать конфиденциальная или личная информация: платежные данные, сообщения в чатах и социальных сетях.

Параметры безопасности с лихвой окупаются, если принять во внимание, что восстановление системы после сбоя займет гораздо больше времени, чем ожидание отклика при запуске программы.

Не отключайте автоматическое обновление и параметры безопасности

Нет системы, в которой отсутствуют уязвимые места. Их трудно обнаружить сразу после ее установки. Неприятности могут возникнуть при длительной работе за компьютером. С целью обезопасить пользователя, Microsoft выполняет непрерывную разработку патчей для своего детища.

Пренебрежение регулярными обновлениями может вызвать крах системы. Стоит сознательно использовать программные решения, разработанные ведущими системщиками компании.

Теперь нужно проверить и при необходимости включить безопасность windows. Для этого откройте панель управления, и запустите Брандмауэр.

Параметры безопасности Windows должны соответствовать указанным на изображении.

Здесь пройдите по ссылке «Включение и отключение Брандмауэра Windows».

Приведите в полное соответствие параметры уведомлений.

Чтобы улучшить параметры безопасности, необходимо проверить настройки UAC (контроля учетных записей). Некоторых пользователей раздражает работа этой опции из-за регулярно выскакивающего окна. Но не стоит пренебрегать данной возможностью. UAC — это последняя линия обороны вашего компьютера, которая обязательно предупредит о возможном заражении запускаемого объекта.

На панели управления запустите «Центр поддержки».

В открывшемся окне перейдите по ссылке «Изменение параметров контроля учетных записей».

Переместите ползунок в положение, указанное на изображении.

Использование функции виртуализации

Процесс виртуализации дополнительно обезопасит вашу систему. Он позволяет запускать на физической машине несколько виртуальных. Вы можете работать в них. А при отказе системы легко и быстро восстановить ее первоначального состояния, используя образы-клоны. Эта особенность также позволяет переносить эти образы из одной системы в другую, и там работать с ними.

Не пропустите новые статьи

Резервное копирование файла VHD (Virtual Hard Disk) делает виртуальную машину кроссплатформенной. Ее можно запустить и выполнить на любой операционной системе, восстановить после аварийной ситуации, расширить дополнительными приложениями. При этом ось, установленная на реальном компьютере, будет оставаться без изменений.

При определенных настройках программы вы можете даже не заметить, что произошел отказ системы.

Существует множество приложений для реализации виртуальных машин, но наиболее популярной является VirtualBox от корпорации Oracle.

Она способна эмулировать работу компьютера на ОС:

– Microsoft Windows;– Linux;– FreeBSD;– Mac OS X;– Solaris/OpenSolaris;– ReactOS;

– DOS.Конечно, для игроманов и людей, работающих с качественной графикой, это решение не подойдет. Виртуальная машина не поддерживает высоких характеристик видеопроцессов, потому, что делит ресурсы с реальной системой.

Использование твиков

Твиками являются различные ухищрения, направленные на улучшение производительности. Наиболее часто выполняется очистка от лишних функций.

Твиками производится настройка реестра, которая, к примеру, выключает всплытие уведомлений. Ими же можно настроить режим, сводящий все ярлычки панели управления в одну папку. Опытные пользователи применяют такой подход для ускорения доступа к ключам системы.

Разнообразие твиков заслуживает особого внимания, но не стоит ими увлекаться, так как они способны нарушить работу оси. Если пользователь чувствует в себе наличие хотя бы средних познаний в настройках, тогда — пожалуйста. Иначе, придется переустанавливать windows.

Для неопытных пользователей подойдет использование специализированных программ, которые переопределяют ключи реестра. Одна из наиболее стабильных и безопасных — GIGA Tweaker. Для ее загрузки лучше всего использовать официальный сайт.

Ее разработка направлена на поддержку новых версий осей. Для ХР она не предназначена. Ею настраивают различные системные параметры, совокупно дающие большую производительность, но отключающие некоторые визуальные эффекты.

После ее применения компьютер начнет более быстро работать и вы почувствуете стабильность. Хоть и незначительно, но уменьшиться расход электроэнергии из-за снижения нагрузки на аппаратную часть.

Использование антивирусного ПО

Использование антивирусного ПО — это серьезный шаг по увеличению безопасности операционки. Этот вид приложений способен предоставить различные меры защиты. Они обезопасят вас от вредоносного ПО, которое может попасть на машину с флеш-носителей, USB-дисководов и сети интернета. Но для начала потрудитесь отключить автозапуск съемных устройств.

Лучшим вариантом будет приобретение полноценного защитника, поддерживающего регулярные обновления. Но нет острой необходимости его. В сети можно скачать бесплатные программы со своевременным обновлением. Работать они будут не хуже платной версии.

Примеры бесплатного антивирусного ПО:

●    Avg;

●    Avast;

●    Comodo;

●    Dr.Web.

Большинство из этих приложений находит вредоносные объекты и успешно борется с ними.

Троянские или программы для мошенничества могут попасть на машину с сайтов, на которых используется JavaScript. Поэтому желательно, чтобы антивирусник содержал сетевой экран.

Наличие его или отсутствие является личным делом каждого. Только пользователь, понимающий назначение своего компьютера, может привести доводы в пользу его использования.

error: Контент защищен от копирования!

wpDiscuz

Этот сайт использует куки для улучшения вашего просмотра. Ваши личные данные находятся в безопасности

Источник: https://pclegko.ru/bezopasnost-kompyutera/parametry-bezopasnosti.html

Локальная политика безопасности. Часть 1: Введение

Конфигурация компьютера конфигурация windows параметры безопасности

В предыдущих моих статьях о групповых политиках было рассказано о принципах работы оснастки “Редактор локальной групповой политики”. Рассматривались некоторые узлы текущей оснастки, а также функционал множественной групповой политики.

Начиная с этой статьи, вы сможете узнать об управлении параметрами безопасности на локальном компьютере, а также в доменной среде.

В наше время обеспечение безопасности является неотъемлемой частью работы как для системных администраторов в крупных и даже мелких предприятиях, так и для домашних пользователей, перед которыми стоит задача настройки компьютера.

Неопытные администраторы и домашние пользователи могут посчитать, что после установки антивируса и брандмауэра их операционные системы надежно защищены, но это не совсем так.

Конечно, эти компьютеры будут защищены от множества атак, но что же спасет их от человеческого фактора? Сейчас возможности операционных систем по обеспечению безопасности очень велики. Существуют тысячи параметров безопасности, которые обеспечивают работу служб, сетевую безопасность, ограничение доступа к определенным ключам и параметрам системного реестра, управление агентами восстановления данных шифрования дисков BitLocker, управление доступом к приложениям и многое, многое другое.

В связи с большим числом параметров безопасности операционных систем Windows Server 2008 R2 и Windows 7, невозможно настроить все компьютеры, используя один и тот же набор параметров.

В статье “Настройки групповых политик контроля учетных записей в Windows 7” были рассмотрены методы тонкой настройки контроля учетных записей операционных систем Windows, и это только малая часть того, что вы можете сделать при помощи политик безопасности.

В цикле статей по локальным политикам безопасности я постараюсь рассмотреть как можно больше механизмов обеспечения безопасности с примерами, которые могут вам помочь в дальнейшей работе.

Конфигурирование политик безопасности

Политика безопасности – это набор параметров, которые регулируют безопасность компьютера и управляются с помощью локального объекта GPO. Настраивать данные политики можно при помощи оснастки “Редактор локальной групповой политики” или оснастки “Локальная политика безопасности”.

Оснастка “Локальная политика безопасности” используется для изменения политики учетных записей и локальной политики на локальном компьютере, а политики учетных записей, привязанных к домену Active Directory можно настраивать при помощи оснастки “Редактор управления групповыми политиками”.

Перейти к локальным политикам безопасности, вы можете следующими способами:

  1. Нажмите на кнопку “Пуск” для открытия меню, в поле поиска введите Локальная политика безопасности и откройте приложение в найденных результатах;
  2. Воспользуйтесь комбинацией клавиш +R для открытия диалога “Выполнить”. В диалоговом окне “Выполнить”, в поле “Открыть” введите secpol.msc и нажмите на кнопку “ОК”;
  3. Откройте “Консоль управления MMC”. Для этого нажмите на кнопку “Пуск”, в поле поиска введите mmc , а затем нажмите на кнопку “Enter”. Откроется пустая консоль MMC. В меню “Консоль” выберите команду “Добавить или удалить оснастку” или воспользуйтесь комбинацией клавиш Ctrl+M. В диалоге “Добавление и удаление оснасток” выберите оснастку “Редактор локальной групповой политики” и нажмите на кнопку “Добавить”. В появившемся диалоге “Выбор объекта групповой политики” нажмите на кнопку “Обзор” для выбора компьютера или нажмите на кнопку “Готово” (по умолчанию установлен объект “Локальный компьютер”). В диалоге “Добавление или удаление оснасток” нажмите на кнопку “ОК”. В оснастке “Редактор локальной групповой политики” перейдите в узел “Конфигурация компьютера”, а затем откройте узел “Параметры безопасности”.

В том случае, если ваш компьютер подсоединен к домену Active Directory, политика безопасности определяется политикой домена или политикой подразделения, членом которого является компьютер.

Применение политик безопасности для локального компьютера и для объекта групповой политики рабочей станции, подсоединенной к домену

При помощи следующих примеров вы увидите разницу между применением политики безопасности для локального компьютера и для объекта групповой политики рабочего компьютера, присоединенного к домену Windows Server 2008 R2.

Применение политики безопасности для локального компьютера

Для успешного выполнения текущего примера, учетная запись, под которой выполняются данные действия, должна входить в группу “Администраторы” на локальном компьютере.

Если компьютер подключен к домену, то эти действия могут выполнять только пользователи, которые являются членами группы “Администраторы домена” или групп, с разрешенными правами на редактирование политик.

В этом примере мы переименуем гостевую учетную запись. Для этого выполните следующие действия:

  1. Откройте оснастку “Локальные политики безопасности” или перейдите в узел “Параметры безопасности” оснастки “Редактор локальной групповой политики”;
  2. Перейдите в узел “Локальные политики”, а затем “Параметры безопасности”;
  3. Откройте параметр “Учетные записи: Переименование учетной записи гостя” дважды щелкнув на нем или нажав на клавишу Enter;
  4. В текстовом поле введите Гостевая запись и нажмите на кнопку “ОК”;
  5. Перезагрузите компьютер.

После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности к вашему компьютеру, вам нужно открыть в панели управления компонент “Учетные записи пользователей” и перейти по ссылке “Управление другой учетной записью”. В открывшемся окне вы увидите все учетные записи, созданные на вашем локальном компьютере, в том числе переименованную учетную запись гостя:

Применение политики безопасности для объекта групповой политики рабочей компьютера, присоединенного к домену Windows Server 2008 R2

В этом примере мы запретим пользователю Test_ADUser изменять пароль для учетной записи на своем компьютере. Напомню, что для выполнения следующих действий вы должны входить в группу “Администраторы домена”. Выполните следующие действия:

  1. Откройте “Консоль управления MMC”. Для этого нажмите на кнопку “Пуск”, в поле поиска введите mmc , а затем нажмите на кнопку “Enter”;
  2. В меню “Консоль” выберите команду “Добавить или удалить оснастку” или воспользуйтесь комбинацией клавиш Ctrl+M;
  3. В диалоге “Добавление и удаление оснасток” выберите оснастку “Редактор локальной групповой политики” и нажмите на кнопку “Добавить”;
  4. В появившемся диалоге “Выбор объекта групповой политики” нажмите на кнопку “Обзор” для выбора компьютера и выберите нужный компьютер, как показано на следующем скриншоте:
  5. В диалоге “Выбор объекта групповой политики” убедитесь, что выбрали нужный компьютер и нажмите на кнопку “Готово”;
  6. В диалоге “Добавление или удаление оснасток” нажмите на кнопку “ОК”;
  7. В оснастке “Редактор локальной групповой политики” перейдите в узел “Конфигурация компьютера”, а затем откройте узел Параметры безопасности\Локальный компьютер\Параметры безопасности;
  8. Откройте параметр “Контроллер домена: Запретить изменение пароля учетных записей компьютера” дважды щелкнув на нем или нажав на клавишу Enter;
  9. В диалоге настроек параметра политики безопасности выберите опцию “Включить” и нажмите на кнопку “ОК”;
  10. Перезагрузите компьютер.

После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности, перейдите на компьютер, над которым проводились изменения и откройте консоль управления MMC. В ней добавьте оснастку “Локальные пользователи и группы” и попробуйте изменить пароль для своей доменной учетной записи.

Применение политики безопасности для объекта групповой политики с контроллера домена Windows Server 2008 R2

При помощи этого примера, изменим число новых уникальных паролей, которые должны быть назначены учетной записи пользователя до повторного использования старого пароля.

Эта политика позволяет вам улучшать безопасность, гарантируя, что старые пароли не будут повторно использоваться в течении нескольких раз.

Войдите на контроллер домена или используйте средства администрирования удаленного сервера. Выполните следующие действия:

  1. Откройте консоль “Управление групповой политикой” – в диалоговом окне “Выполнить”, в поле “Открыть” введите gpmc.msc и нажмите на кнопку “ОК”;
  2. В контейнере “Объекты групповой политики” щелкните правой кнопкой мыши и из контекстного меню выберите команду “Создать”;
  3. В поле “Имя” введите название объекта GPO, например “Объект политики, предназначенный для тестирования” и нажмите на кнопку “ОК”;
  4. Щелкните правой кнопкой мыши на созданном объекте и из контекстного меню выберите команду “Изменить”;
  5. В окне “Редактор управления групповыми политиками” разверните узел Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Политики учетных записей\Политика паролей;
  6. Откройте параметр “Вести журнал паролей” дважды щелкнув на нем или нажав на клавишу Enter;
  7. В диалоге настройки параметра политики установите флажок на опции “Определить следующий параметр политики”, в тестовом поле введите 5 и нажмите на кнопку “ОК”;
  8. Закройте оснастку “Редактор управления групповыми политиками”.
  9. В консоли “Управление групповой политикой” нажмите правой кнопкой мыши на группе безопасности, для которой будут применяться изменения, и из контекстного меню выберите команду “Связать существующий объект групповой политики…”. В диалоге “Выбор объекта групповой политики” выберите созданный вами объект, как показано на следующем скриншоте:
  10. В фильтрах безопасности объекта политики выберите пользователя или группу, на которых будет распространяться указанные настройки.
  11. Обновите параметры политики на клиентском компьютере при помощи команды gpupdate.

Об использовании оснастки “Управление групповой политикой” на контроллерах домена и о команде gpupdate будет подробно рассказываться в последующих статьях.

Заключение

Из этой статьи вы узнали о методах применения локальных политик безопасности.

В предоставленных примерах проиллюстрирована настройка политик безопасности при помощи оснастки “Локальная политика безопасности” на локальном компьютере, настройка политик на компьютере, подсоединенном к домену, а также управление локальными политиками безопасности с использованием контроллер домена. В следующих статьях из цикла о локальных политиках безопасности вы узнаете об использовании каждого узла оснастки “Локальная политика безопасности” и о примерах их использования в тестовой и рабочей среде.

Ссылки по теме

Источник: http://www.interface.ru/home.asp?artId=23544

Лекция 15: Вопросы безопасности Windows 2000/ Windows 2003 Server

Конфигурация компьютера конфигурация windows параметры безопасности

Групповая политика и безопасность

Групповые политики (GP) представляют собой основной метод обеспечения централизованного управления конфигурацией безопасности в Windows 2000 и Windows 2003. Они могут применяться на уровне сайта, домена и OU, а также могут применяться к пользователям и компьютерам (Users and Computers) в Aсtive Directory. GP используются для выполнения следующих действий.

  • Блокировка рабочих столов пользователей.
  • Применение параметров безопасности.
  • Ограничение доступа к приложениям.
  • Установка разрешения реестра и файловой системы.
  • Настройка конфигурации беспроводной сети.

Совет

Настоятельно рекомендуется использовать утилиту Group Policies вместо Local System Policies, если это возможно.

Параметры конфигурации

Утилита Group Policies разделена на две области – User (Пользователь) и Computer (Компьютер). Область настройки пользователя User Configuration содержит такие элементы, как параметры рабочего стола, параметры безопасности и сценарии входа и выхода из системы.

Эти элементы определены под деревом User Configuration и применяются при входе в систему или обновлении групповой политики. Computer Configuration используется для настройки работающей системной среды (а не пользовательской оболочки), включая параметры служб, параметры безопасности и сценарии загрузки/отключения.

Эти элементы определены в дереве Computer Configuration и применяются при загрузке и обновлении Group Policy.

По умолчанию GP применяются в зависимости от расположения настраиваемого объекта. Пользовательские GP зависят от того, в каком сайте, домене и организационной единице находится объект “пользователь”. То же самое относится и к компьютеру.

GP применяются к компьютерам в зависимости от расположения объекта “компьютер” (сайт, домен и организационная единица, в которой находится компьютер). Это означает, что если GP применяется к объекту User (Пользователь), то используется конфигурация пользователя, а конфигурация компьютера групповой политики игнорируется.

И наоборот, если GP применяется к объекту Computer (Компьютер), используется конфигурация компьютера, а конфигурация пользователя игнорируется.

Групповые политики по умолчанию

Имеются две групповые политики, установленные по умолчанию, создаваемые при создании домена: Default Domain Policy (Политика домена по умолчанию) и Default Domain Controller Policy (Политика контроллера домена по умолчанию).

Политика домена по умолчанию применяется к контейнеру домена. Она может быть применена ко всем компьютерам в домене по умолчанию.

Политика контроллера домена по умолчанию применяется к “специальному” контейнеру контроллера домена в домене и, кроме того, применима только к контроллерам домена.

Параметры конфигурации в групповой политике

Так как мы не можем рассказать подробно о групповых политиках, уложившись в одну лекцию, то обсудим наиболее важные элементы, связанные с безопасностью, которые могут (и должны) быть применены через групповую политику.

Как уже говорилось ранее, каждая групповая политика имеет два основных дерева данных конфигурации: Computer Configuration (Конфигурация компьютера) и Users Configuration (Конфигурация пользователей).

Эти области отображаются в виде двух раздельных секций в окне Group Policy Object Editor (Редактор объекта групповой политики) (см. рис. 15.16).

Конфигурация компьютера:

  • Aсcount Policies: Password Policy (Политики учетных записей: политика паролей). Позволяет настраивать историю, требования к возрасту, длине и сложности паролей.
  • Aсcount Policies: Aсcount Lockout Policy (Политики учетных записей: политика блокировки учетных записей). Позволяет настраивать число попыток, длительность и сброс.
  • Local Policies: Audit Policies (Локальные политики: политики аудита). Позволяет включать аудит в системах.

Рис. 15.16. Редактор объекта групповой политики

  • Local Policies: User Rights Assignment (Локальные политики: присвоение прав пользователей). Позволяет присваивать пользовательские права пользователям и группам.
  • Local Policies: Security Options (Локальные политики: параметры безопасности). Позволяет настраивать политики, связанные с безопасностью, включая подписи SMB, ограничения безопасности каналов, автоматический выход, уровень аутентификации LAN Manager, текстовое сообщение входа и примечание, а также множество других элементов (40 по умолчанию).
  • Event Log: Settings for Event Logs (Журнал событий: параметры журналов событий). Позволяет настраивать объем журнала, ограничения доступа, параметры сохранения, а также необходимость отключения системы по заполнении журналов.
  • Restricted Groups: Members of Restricted Group (Ограниченные группы: члены ограниченной группы). Предписывает членство в группе. Если пользователь или группа входят в список членов ограниченной группы, но не находятся в группе, происходит добавление в группу этого пользователя или группы. Если пользователь или группа является членом группы, но отсутствует в списке членов ограниченной группы, то этот пользователь или группа удаляется.
  • Restricted Groups: Restricted Group Is Member Of (Ограниченные группы: ограниченная группа входит в). Если ограниченная группа не входит в группу, которой она должна принадлежать, она добавляется в нее. В отличие от предписания членства в группе, описанного выше, если ограниченная группа принадлежит группе, которая здесь отсутствует, то эта ограниченная группа не удаляется.
  • IP Security Policies (Политики безопасности IP). Позволяет настраивать списки и действия фильтров, правила политик, методы защиты и аутентификации, типы соединений и ключевые параметры и методы обмена.

Конфигурация пользователя:

  • Windows Settings: Internet Explorer Maintenance: Security (Настройки Windows: обслуживание Internet Explorer: безопасность). Позволяет настраивать особые зоны безопасности, оценку содержимого и параметры аутентификации.
  • Windows Settings: Scripts (Настройки Windows: сценарии). Позволяет указывать сценарии входа и выхода из системы.
  • Administrative Templates: Windows Components: Windows Explorer (Шаблоны администрирования: компоненты Windows: Проводник Windows). Позволяет настраивать пользовательские параметры для Проводника Windows. Среди этих параметров следует отметить удаление меню File (Файл), опций Map Network Drive (Подключить сетевой диск) и Disconnect Network Drive (Отключить сетевой диск), скрытие вкладки Hardware (Оборудование), запрос аутентификационных данных для сетевых инсталляций и многое другое.
  • Administrative Templates: Windows Components: Windows Installer (Шаблоны администрирования: компоненты Windows: программа установки Windows Installer). Позволяет запретить пользователям производить установку со съемных носителей, а также вносить другие изменения в конфигурацию.
  • Administrative Templates: Start Menu and Taskbar (Шаблоны администрирования: меню Пуск и панель задач). Позволяет удалять папки пользователя из меню Start (Пуск), отключать и удалять ссылки на Windows Update, отключать опцию Log Off (Выход из системы) в меню Start (Пуск), отключать и удалять команду Shut Down (Завершение работы), удалять отдельные меню и др.
  • Administrative Templates: Desktop (Шаблоны администрирования: Рабочий стол). Используется для скрытия всех значков Рабочего стола, запрета на изменение пользователями пути к папке My Documents (Мои документы), необходимости сохранения параметров при выходе и др. Также позволяет настраивать элементы, связанные с Aсtive Desktop, и взаимодействие пользователей с Aсtive Directory.
  • System: Group Policy (Система: групповая политика). Позволяет настраивать пользовательские параметры, такие как интервал обновления пользователей, выбор контроллера домена, автоматическое обновление файлов ADM и др.

Выше приведены наиболее важные компоненты оснастки Group Policies с указанием того, каким образом они связаны с безопасностью. Это лишь очень общее описание рассматриваемой области, а не полноценный обзор. Обязательно ознакомьтесь с более детальной информацией по данной теме перед тем, как вплотную заняться работой с оснасткой Group Policies.

Дополнения групповой политики в Windows 2003

В Windows 2003 в групповую политику добавлены два отдельных элемента, связанных с безопасностью систем в AD. Этими элементами являются Software Restriction Policies (Политики ограничения программного обеспечения) (о них уже говорилось выше) и Wireless Network (IEEE 802.11) Policies (Политики беспроводных сетей [IEEE 802.11]).

Политики ограничения программного обеспечения. Функции оснастки Group Policy такие же, как у оснастки Local Security Policy (Локальная политика безопасности), однако эту оснастку можно применить к домену или OU. Параметры, связанные с безопасностью, настраиваемые с помощью данной групповой политики, включают в себя следующие настройки.

  • Тип беспроводной сети, к которой могут осуществлять доступ клиенты: Ad Hoc (Точка доступа), Infrastructure (Инфраструктура) или Аny (Любая).
  • Возможность запрета на использование беспроводными клиентами Windows локальных параметров Windows для настройки их параметров беспроводных сетевых соединений.
  • Возможность разрешить пользователям подключаться только к предпочитаемым сетям.
  • Возможность требовать аутентификацию 802.1X при каждом подключении к беспроводным сетям 802.11 (см. рис. 15.17).
  • Указание типа EAP: Smart Card or other certificate (Смарт-карта или другой сертификат) или Protected EAP (PEAP) (Защищенный EAP).
  • Выбор метода аутентификации для использования в PEAP: Secured password (EAP-MSCHAP v2) (Защищенный пароль EAP-MSCHAP v2) или Smart Card or other certificate (Смарт-карта или другой сертификат).

Рис. 15.17. Свойства IEEE 802.1x

Источник: https://intuit.ru/studies/courses/102/102/lecture/2999?page=10

Локальная политика безопасности

Конфигурация компьютера конфигурация windows параметры безопасности

Конфигурирование политик безопасности

Политика безопасности – это набор параметров, которые регулируют безопасность компьютера и управляются с помощью локального объекта GPO. Настраивать данные политики можно при помощи оснастки «Редактор локальной групповой политики» или оснастки «Локальная политика безопасности».

Оснастка «Локальная политика безопасности» используется для изменения политики учетных записей и локальной политики на локальном компьютере, а политики учетных записей, привязанных к домену Active Directory можно настраивать при помощи оснастки «Редактор управления групповыми политиками».

Перейти к локальным политикам безопасности, вы можете следующими способами:

  1. Нажмите на кнопку «Пуск» для открытия меню, в поле поиска введите Локальная политика безопасности и откройте приложение в найденных результатах;
  2. Воспользуйтесь комбинацией клавиш Win +R для открытия диалога «Выполнить». В диалоговом окне «Выполнить», в поле «Открыть» введите secpol.msc и нажмите на кнопку «ОК»;
  3. Откройте «Консоль управления MMC». Для этого нажмите на кнопку «Пуск», в поле поиска введите mmc, а затем нажмите на кнопку «Enter». Откроется пустая консоль MMC.

    В меню «Консоль» выберите команду «Добавить или удалить оснастку» или воспользуйтесь комбинацией клавиш Ctrl+M. В диалоге «Добавление и удаление оснасток» выберите оснастку «Редактор локальной групповой политики» и нажмите на кнопку «Добавить».

    В появившемся диалоге «Выбор объекта групповой политики» нажмите на кнопку «Обзор» для выбора компьютера или нажмите на кнопку «Готово» (по умолчанию установлен объект «Локальный компьютер»). В диалоге «Добавление или удаление оснасток» нажмите на кнопку «ОК».

    В оснастке «Редактор локальной групповой политики» перейдите в узел «Конфигурация компьютера», а затем откройте узел «Параметры безопасности».

В том случае, если ваш компьютер подсоединен к домену Active Directory, политика безопасности определяется политикой домена или политикой подразделения, членом которого является компьютер.

Применение политик безопасности для локального компьютера и для объекта групповой политики рабочей станции, подсоединенной к домену

При помощи следующих примеров вы увидите разницу между применением политики безопасности для локального компьютера и для объекта групповой политики рабочего компьютера, присоединенного к домену Windows Server 2008 R2.

Применение политики безопасности для локального компьютера

Для успешного выполнения текущего примера, учетная запись, под которой выполняются данные действия, должна входить в группу «Администраторы» на локальном компьютере.

Если компьютер подключен к домену, то эти действия могут выполнять только пользователи, которые являются членами группы «Администраторы домена» или групп, с разрешенными правами на редактирование политик.

В этом примере мы переименуем гостевую учетную запись. Для этого выполните следующие действия:

  1. Откройте оснастку «Локальные политики безопасности» или перейдите в узел «Параметры безопасности» оснастки «Редактор локальной групповой политики»;
  2. Перейдите в узел «Локальные политики», а затем «Параметры безопасности»;
  3. Откройте параметр «Учетные записи: Переименование учетной записи гостя» дважды щелкнув на нем или нажав на клавишу Enter;
  4. В текстовом поле введите Гостевая запись и нажмите на кнопку «ОК»;

  5.  Перезагрузите компьютер.

 После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности к вашему компьютеру, вам нужно открыть в панели управления компонент «Учетные записи пользователей» и перейти по ссылке «Управление другой учетной записью». В открывшемся окне вы увидите все учетные записи, созданные на вашем локальном компьютере, в том числе переименованную учетную запись гостя:

Применение политики безопасности для объекта групповой политики рабочей компьютера, присоединенного к домену Windows Server 2008 R2

В этом примере мы запретим пользователю Test_ADUser изменять пароль для учетной записи на своем компьютере. Напомню, что для выполнения следующих действий вы должны входить в группу «Администраторы домена». Выполните следующие действия:

  1. Откройте «Консоль управления MMC». Для этого нажмите на кнопку «Пуск», в поле поиска введите mmc, а затем нажмите на кнопку «Enter»;
  2. В меню «Консоль» выберите команду «Добавить или удалить оснастку» или воспользуйтесь комбинацией клавиш Ctrl+M;
  3. В диалоге «Добавление и удаление оснасток» выберите оснастку «Редактор локальной групповой политики» и нажмите на кнопку «Добавить»;
  4. В появившемся диалоге «Выбор объекта групповой политики» нажмите на кнопку «Обзор» для выбора компьютера и выберите нужный компьютер, как показано на следующем скриншоте:

  5.  В диалоге «Выбор объекта групповой политики» убедитесь, что выбрали нужный компьютер и нажмите на кнопку «Готово»;

    6.    В диалоге «Добавление или удаление оснасток» нажмите на кнопку «ОК»;

    7. В оснастке «Редактор локальной групповой политики» перейдите в узел «Конфигурация компьютера», а затем откройте узел Параметры безопасности\Локальный компьютер\Параметры безопасности;

    8. Откройте параметр «Контроллер домена: Запретить изменение пароля учетных записей компьютера» дважды щелкнув на нем или нажав на клавишу Enter;

    9.     В диалоге настроек параметра политики безопасности выберите опцию «Включить» и нажмите на кнопку «ОК»;

    10.   Перезагрузите компьютер.

После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности, перейдите на компьютер, над которым проводились изменения и откройте консоль управления MMC. В ней добавьте оснастку «Локальные пользователи и группы» и попробуйте изменить пароль для своей доменной учетной записи.

Применение политики безопасности для объекта групповой политики с контроллера домена Windows Server 2008 R2

При помощи этого примера, изменим число новых уникальных паролей, которые должны быть назначены учетной записи пользователя до повторного использования старого пароля.

Эта политика позволяет вам улучшать безопасность, гарантируя, что старые пароли не будут повторно использоваться в течении нескольких раз.

Войдите на контроллер домена или используйте средства администрирования удаленного сервера. Выполните следующие действия:

  1.  Откройте консоль «Управление групповой политикой» – в диалоговом окне «Выполнить», в поле «Открыть» введите gpmc.msc и нажмите на кнопку «ОК»;

  2.  В контейнере «Объекты групповой политики» щелкните правой кнопкой мыши и из контекстного меню выберите команду «Создать»;

  3.  В поле «Имя» введите название объекта GPO, например «Объект политики, предназначенный для тестирования» и нажмите на кнопку «ОК»;

  4.  Щелкните правой кнопкой мыши на созданном объекте и из контекстного меню выберите команду «Изменить»;

  5.  В окне «Редактор управления групповыми политиками» разверните узел Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Политики учетных записей\Политика паролей;

  6.  Откройте параметр «Вести журнал паролей» дважды щелкнув на нем или нажав на клавишу Enter;

  7.  В диалоге настройки параметра политики установите флажок на опции «Определить следующий параметр политики», в тестовом поле введите 5 и нажмите на кнопку «ОК»;

  8.  Закройте оснастку «Редактор управления групповыми политиками».

  9.

  В консоли «Управление групповой политикой» нажмите правой кнопкой мыши на группе безопасности, для которой будут применяться изменения, и из контекстного меню выберите команду «Связать существующий объект групповой политики…». В диалоге «Выбор объекта групповой политики» выберите созданный вами объект, как показано на следующем скриншоте:

  10.  В фильтрах безопасности объекта политики выберите пользователя или группу, на которых будет распространяться указанные настройки.

  11.  Обновите параметры политики на клиентском компьютере при помощи команды gpupdate.

Об использовании оснастки «Управление групповой политикой» на контроллерах домена и о команде gpupdate будет подробно рассказываться в последующих статьях.

Заключение

Из этой статьи вы узнали о методах применения локальных политик безопасности.

В предоставленных примерах проиллюстрирована настройка политик безопасности при помощи оснастки «Локальная политика безопасности» на локальном компьютере, настройка политик на компьютере, подсоединенном к домену, а также управление локальными политиками безопасности с использованием контроллер домена. В следующих статьях из цикла о локальных политиках безопасности вы узнаете об использовании каждого узла оснастки «Локальная политика безопасности» и о примерах их использования в тестовой и рабочей среде.

Источник: https://kogr.at.ua/publ/windows/os_windows/lokalnaja_politika_bezopasnosti/7-1-0-50

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.