Windows

Настройка политики безопасности windows 7: Настройка локальной политики безопасности в Windows 7

03.05.2003

Содержание

Настройка локальной политики безопасности в Windows 7

Политика безопасности представляет собой набор параметров для регулирования безопасности ПК, путем их применения к конкретному объекту или к группе объектов одного класса. Большинство пользователей редко производят изменения данных настроек, но бывают ситуации, когда это нужно сделать. Давайте разберемся, как выполнить данные действия на компьютерах с Виндовс 7.

Варианты настройки политики безопасности

Прежде всего, нужно отметить, что по умолчанию политика безопасности настроена оптимально для выполнения повседневных задач рядового юзера. Производить манипуляции в ней нужно только в случае возникновения необходимости решить конкретный вопрос, требующий корректировки данных параметров.

Изучаемые нами настройки безопасности регулируются с помощью GPO. В Виндовс 7 сделать это можно, используя инструменты «Локальная политика безопасности» либо «Редактор локальных групповых политик». Обязательным условием является вход в профиль системы с полномочиями администратора. Далее мы рассмотрим оба этих варианта действий.

Способ 1: Применение инструмента «Локальная политика безопасности»

Прежде всего, изучим, как решить поставленную задачу с помощью инструмента «Локальная политика безопасности».

  1. Чтобы запустить указанную оснастку, щелкните «Пуск» и перейдите в «Панель управления».
  2. Далее откройте раздел «Система и безопасности».
  3. Щелкните «Администрирование».
  4. Из предложенного набора системных инструментов выберите вариант «Локальная политика безопасности».

    Также оснастку можно запустить и через окно «Выполнить». Для этого наберите Win+R и введите следующую команду:

    secpol.msc

    Затем щелкните «OK».

  5. Указанные выше действия приведут к запуску графического интерфейса искомого инструмента. В подавляющем большинстве случаев возникает необходимость откорректировать параметры в папке «Локальные политики». Тогда нужно щелкнуть по элементу с этим наименованием.
  6. В данном каталоге располагается три папки.

    В директории «Назначение прав пользователя» определяются полномочия отдельных пользователей или групп юзеров. Например, можно указать, запрет или разрешение для отдельных лиц или категорий пользователей на выполнение конкретных задач; определить, кому разрешен локальный доступ к ПК, а кому только по сети и т.д.

    В каталоге «Политика аудита» указываются события, предназначенные для записи в журнале безопасности.

    В папке «Параметры безопасности» указываются разнообразные административные настройки, которые определяют поведение ОС при входе в неё как локально, так и через сеть, а также взаимодействие с различными устройствами. Без особой необходимости данные параметры изменять не стоит, так как большинство соответствующих задач можно решить через стандартную настройку учетных записей, родительский контроль и разрешения NTFS.

    Читайте также: Родительский контроль в Windows 7

  7. Для дальнейших действий по решаемой нами задаче щелкните по наименованию одного из указанных выше каталогов.
  8. Откроется перечень политик выбранного каталога. Кликните по той из них, которую желаете изменить.
  9. После этого откроется окошко редактирования политики. Его вид и действия, которые необходимо произвести, существенно отличаются от того, к какой именно категории она принадлежит. Например, для объектов из папки «Назначение прав пользователя» в открывшемся окне необходимо добавить или удалить имя конкретного пользователя либо группы юзеров. Добавление производится путем нажатия кнопки «Добавить пользователя или группу…».

    Если же необходимо произвести удаление элемента из выбранной политики, то выделите его и нажмите

    «Удалить».

  10. После завершения манипуляций в окне редактирования политики для сохранения внесенных корректировок не забудьте нажать кнопки «Применить» и «OK», а иначе изменения не вступят в силу.

Мы описали изменение настроек безопасности на примере действий в папке «Локальные политики», но по такой же аналогии можно производить действия и в других каталогах оснастки, например в директории «Политики учетных записей».

Способ 2: Использование инструмента «Редактор локальной групповой политики»

Настроить локальную политику можно также при помощи оснастки «Редактор локальной групповой политики». Правда, данный вариант доступен не во всех редакциях Windows 7, а только в Ultimate, Professional и Enterprise.

  1. В отличие от предыдущей оснастки, данный инструмент нельзя запустить через «Панель управления». Его можно активировать только путем введения команды в окно «Выполнить» или в «Командную строку». Наберите Win+R и введите в поле такое выражение:

    gpedit.msc

    Затем щелкните «OK».

    Читайте также: Как исправить ошибку «gpedit.msc не найден» в Windows 7

  2. Откроется интерфейс оснастки. Перейдите в раздел «Конфигурация компьютера».
  3. Далее щелкните по папке «Конфигурация Windows».
  4. Теперь щелкните по элементу «Параметры безопасности».
  5. Откроется директория с уже знакомыми нам по предыдущему методу папками: «Политики учетных записей», «Локальные политики» и т.д. Все дальнейшие действия проводятся по точно такому же алгоритму, который указан при описании Способа 1, начиная с пункта 5. Единственное отличие состоит в том, что манипуляции будут выполняться в оболочке другого инструмента.

    Урок: Групповые политики в Windows 7

Настроить локальную политику в Виндовс 7 можно путем использования одной из двух системных оснасток. Порядок действий в них довольно схожий, отличие заключается в алгоритме доступа к открытию данных инструментов. Но изменять указанные настройки рекомендуем только тогда, когда вы полностью уверены, что это нужно сделать для выполнения определенной задачи. Если же таковой нет, эти параметры лучше не корректировать, так как они отрегулированы на оптимальный вариант повседневного использования.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Как открыть локальную политику безопасности в Windows 7

Обеспечение безопасности компьютера – очень важная процедура, которой пренебрегают многие пользователи. Конечно, некоторые устанавливают антивирусное программное обеспечение и включают Защитник Windows, однако этого не всегда достаточно. Локальные политики безопасности позволяют создать оптимальную конфигурацию для надежной защиты. Сегодня мы поговорим о том, как попасть в это меню настройки на ПК под управлением операционной системы Виндовс 7.

Читайте также:
Как включить или отключить Защитник Windows 7
Установка бесплатного антивируса на ПК
Выбор антивируса для слабого ноутбука

Запускаем меню Локальной политики безопасности в Windows 7

Microsoft предлагает своим юзерам четыре достаточно простых метода перехода в рассматриваемое меню. Действия в каждом из них немного отличаются, а сами способы будут полезны в определенных ситуациях. Давайте рассмотрим каждый из них, начиная с самого простого.

Способ 1: Меню «Пуск»

Каждый владелец Windows 7 знаком с разделом

«Пуск». Через него осуществляется переход в различные директории, запуск стандартных и сторонних программ и открытие других объектов. Внизу находится строка поиска, которая позволяет отыскать утилиту, софт или файл по названию. Введите в поле «Локальная политика безопасности» и дождитесь отображения результатов. Кликните на результат, чтобы запустить окно политик.

Способ 2: Утилита «Выполнить»

Встроенная в операционную систему утилита «Выполнить» предназначена для запуска разных директорий и других системных инструментов посредством ввода соответствующей команды. Каждому объекту присваивается собственный код. Переход к нужному вам окну осуществляется так:

  1. Откройте «Выполнить», зажав комбинацию клавиш Win + R.
  2. Введите в строке secpol.msc, а затем нажмите на «ОК».
  3. Ожидайте появления основного раздела политик безопасности.

Способ 3: «Панель управления»

Основные элементы редактирования параметров ОС Виндовс 7 сгруппированы в «Панель управления». Оттуда вы можете с легкостью попасть и в меню «Локальная политика безопасности»:

  1. Через «Пуск» откройте «Панель управления».
  2. Перейдите в раздел «Администрирование».
  3. В списке категорий отыщите ссылку «Локальная политика безопасности» и кликните на ней дважды левой кнопкой мыши.
  4. Дождитесь, пока откроется главное окно необходимой вам оснастки.

Способ 4: Консоль управления Microsoft

Консоль управления предлагает пользователям расширенные функции управления компьютером и другими учетными записями с помощью встроенных в нее оснасток. Одной из них и является «Локальная политика безопасности», добавление которой в корень консоли производится следующим образом:

  1. В поиске «Пуск» напечатайте mmc и откройте найденную программу.
  2. Разверните всплывающее меню «Файл», где выберите пункт «Добавить или удалить оснастку».
  3. В списке оснасток отыщите «Редактор объектов», кликните на
    «Добавить»
    и подтвердите выход из параметров, кликнув на «ОК».
  4. Теперь в корне оснастки появилась политика «Локальный компьютер». В ней разверните раздел «Конфигурация компьютера»«Конфигурация Windows» и выберите «Параметры безопасности». В разделе справа появились все политики, которые касаются обеспечения защиты операционной системы.
  5. Перед выходом из консоли не забудьте сохранить файл, чтобы не потерять созданные оснастки.

Ознакомиться детально с групповыми политиками Windows 7 вы можете в другом нашем материале по ссылке ниже. Там в развернутом виде рассказано о применении некоторых параметров.

Читайте также: Групповые политики в Windows 7

Теперь осталось только выбрать правильную конфигурацию открывшейся оснастки. Каждый раздел редактируется под индивидуальные запросы пользователя. Разобраться с этим вам поможет отдельный наш материал.

Подробнее: Настраиваем локальную политику безопасности в Windows 7

На этом наша статья подошла к концу. Выше вы были ознакомлены с четырьмя вариантами перехода в главное окно оснастки «Локальная политика безопасности». Надеемся, все инструкции были понятны и у вас больше не осталось вопросов по этой теме.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Локальная политика безопасности | Секреты Windows 7

Локальная политика безопасности – это оснастка консоли управления, позволяющая устанавливать различные системные параметры безопасности. Данная оснастка также является частью групповой политики.

Для запуска этой оснастки откройте Панель управления, в категории Система и безопасность щелкните на ссылке Администрирование, после этого дважды щелкните на значке Локальная политика безопасности и подтвердите ваши действия в окне UAC (если оно появится). Все доступные административные параметры разделены на несколько групп (рис. 11.30).

Рис. 11.30. Локальная политика безопасности

Наиболее актуальные параметры безопасности собраны в разделе Локальные политики.

• Политика аудита. Здесь вы можете определить, какие события будут записываться в журнал безопасности. Для включения аудита дважды щелкните на нужном событии и в появившемся окне установите нужные флажки: Успех – для занесения в журнал удачных попыток, Отказ – для фиксации неудачных попыток выбранного действия.

• Назначение прав пользователя. В этой категории имеется довольно обширный список параметров, определяющих, что можно и что нельзя делать на компьютере отдельным пользователям и группам. Например, вы можете указать, каким пользователям разрешить локальный вход, а каким – доступ по сети, кто может выполнять завершение работы или изменять системное время.

• Параметры безопасности. Здесь собраны различные административные параметры, определяющие поведение системы при входе в нее, доступе к компьютеру из сети, работе с устройствами и др.

Внимание!

Не изменяйте параметры безопасности без особой необходимости, поскольку это может вызвать проблемы в работе системы. В большинстве случаев для настройки безопасности достаточно стандартных средств: использования различных типов учетных записей, разрешений NTFS и родительского контроля (см. гл. 10).

Также может быть полезно:

  1. Параметры безопасности Internet Explorer
  2. Основные сведения
  3. Средства безопасности
  4. Центр обеспечения безопасности
  5. Локальная сеть

Другие новости:

Локальная политика безопасности Windows 10 где находится: конфигурация пользователя административные шаблоны

Многие твики и настройки Windows (в том числе описываемые на этом сайте) затрагивают изменение параметров локальной групповой политики или политик безопасности с помощью соответствующего редактора (присутствует в профессиональных и корпоративных версиях ОС и в Windows 7 Максимальная), редактора реестра или, иногда, сторонних программ. В некоторых случаях может потребоваться сбросить параметры локальной групповой политики на настройки по умолчанию — как правило, необходимость возникает, когда какую-то системную функцию не удается включить или отключить другим способом или невозможно изменение каких-либо параметров (в Windows 10 при этом вы можете видеть сообщение о том, что некоторыми параметрами управляет администратор или организация).

В этой инструкции подробно о способах сбросить локальные групповые политики и политики безопасности в Windows 10, 8 и Windows 7 различными способами.

Сброс параметров локальной групповой политики с помощью редактора gpedit.msc

Этот способ предполагает использование графической консоли редактора локальной групповой политики gpedit.msc для отключения всех настроенных политик. Графический редактор локальной GPO доступен только в Pro, Enterprise и Education редакциях Windows 10.

Совет. В домашних (Home) редакциях Windows консоль Local Group Policy Editor отсутствует, однако запустить ее все-таки можно. По ссылкам ниже вы сможете скачать и установить консоль gpedit.msc для Windows 7 и Windows 10:

  • Редактор групповых политик для Windows 7 Home
  • Консоль gpedit.msc для Windows 10 Home Edition

Запустите оснастку gpedit.msc и перейдите в раздел All Settings локальных политик компьютера (Local Computer Policy -> Computer Configuration — > Administrative templates / Политика “Локальный компьютер” -> Конфигурация компьютера -> Административные шаблоны). В этом разделе содержится список всех политик, доступных к настройке в административных шаблонах. Отсортируйте политики по столбцу State (Состояние) и найдите все активные политики (находятся в состоянии Disabled / Отключено или Enabled / Включено). Отключите действие все (или только определенные настройки GPO), переведя их в состояние Not configured (Не задана).

Чтобы создать резервную копию текущих настроек локальной GPO можно использовать утилиту LGPO.exe из Security Compliance Manager.

Аналогично измените настройки параметров в пользовательском разделе локальных политик (User Configuration/ Конфигурация пользователя). Так можно отключить действие всех настроек административных шаблонов GPO.

Совет. Список всех примененных настроек локальных и доменных политик в удобном html отчете можно получить с помощью встроенной утилиты GPResult командой: gpresult /h c:\distr\gpreport2.html

Указанный выше способ сброса групповых политик в Windows подойдет для самых “простых” случаев. Некорректные настройки групповых политик могут привести к более серьезным проблемам. Например, невозможность запустить оснастку gpedit.msc или вообще любых программ, потери административных прав на компьютере, или запрета на локальный вход в систему. В таких случаях приходится сбрасывать сохраненные настройки GPO в локальных файлах на компьютере.

Как на практике применить групповые политики в Windows 10

Здравствуйте, уважаемые читатели моего блога. В некоторых статьях я неоднократно использовал возможности системной утилиты gpedit, которая позволяет управлять запуском и установкой приложений, контролировать поведение пользователей, ограничивать некоторые возможности ОС. Сегодня я хотел бы подробно рассказать о такой важной вещи, как настройка групповых политик в Windows 10. Будет рассмотрено несколько полезных примеров, которые могут Вам пригодиться.

Сразу же подчеркну, что подобный функционал доступен только в «Профессиональной» и «Корпоративной» версиях операционной системы Microsoft. Но есть способ установить утилиту и для «Домашней» (Home) версии. Если этого не делать, то вносить изменения в некоторые аспекты ОС придется через редактирование реестра, что менее безопасно и не так удобно, чем с помощью графического интерфейса.

Добавление утилиты для версий «Домашняя» и «Стартер»

Нам понадобится скачать вот этот архив с патчем:

Групповые политики для Windows Home Скачано: 1642, размер: 855 Кб, дата: 08.Авг.2016

Распаковываем в любую папку и запускаем установщик setup.exe с правами администратора.

Когда появится последнее окно с кнопкой «Закончить установку» (Finish), не спешите её нажимать. Если используете систему 64 bit, то следует зайти в каталог, где расположены системные файлы (Windows) и скопировать из временной папки Temp/gpedit следующие dll-файлы:

  1. gpedit
  2. appmgr
  3. fde
  4. gptext
  5. fdeploy
  6. gpedit.msc
  • Вставляем их в директорию %WinDir%\System32
  • Теперь заходим в каталог SysWOW64 и с него копируем папки:
  1. GroupPolicy
  2. GroupPolicyUsers
  3. GPBAK
  4. И один файл gpedit.msc
  • Вставляем их System32 и перезапускаем ПК.
  • После запуска пробуем войти в консоль «Выполнить» (Win + R) и вбиваем в поле ввода следующую команду:
  • В случае возникновения ошибки (если не удается войти) следует пройти по пути: Windows\ Temp\ gpedit и там в ручном режиме запустить файл, соответствующий разрядности Вашей ОС – xbat или x86.bat.

Вот и всё. Теперь Ваша «Домашняя» версия поддерживает возможность настройки групповых политик.

Примеры работы групповых политик на практике

О том, как запустить утилиту было сказано выше. Не буду повторяться. Когда откроется окно редактора локальной групповой политики, слева отобразится перечень элементов для конфигурации ПК и пользователя, а справа – более конкретные параметры, а также подробная информация о выбранном пункте.

Уверен, Вы хотите поскорее перейти от сухой теории к рассмотрению живых примеров.

Установка запрета на запуск приложений
  • Переходим по следующему пути: «Конфигурация пользователя», затем «Административные шаблоны», выбираем подпапку «Система».
  • Справа отобразится перечень возможностей.
  • Допустим, мы не хотим запускать определенные приложения из соображений безопасности. Для этого открываем настройки пункта «Не запускать указанные приложения Windows».
  • В открывшемся окне выделяем о, а после этого кликаем по кнопке «Показать» (которая откроет перечень запрещенных программ).
  • Теперь осталось только прописать имена .exe файлов в данном списке, и сохранить изменения, нажав на «ОК».
  • После попытки запуска указанного софта будет появляться следующая ошибка:
  • Чтобы отключить запрет, нужно просто удалить нужный файл из «черного списка».
Внесение изменений в UAC

Если Вам надоело всплывающее окно, которое появляется каждый раз, когда Вы пытаетесь запустить стороннее приложение, значит необходимо изменить некоторые параметры управления учетными записями. Для этого:

  • Переходим к папке «Конфигурация ПК», затем – «Конфигурирование Windows». После этого открываем директорию «Параметры безопасности», переходим в «Локальные политики».
  • Справа отобразится перечень настроек. Нас интересует следующая опция: «Запрос согласия для исполняемых файлов не из Windows».
  • Чтобы полностью отказаться от появления уведомлений, выбираем из списка вариант «Повышение без запроса».

Это лишь парочка простейших примеров, которые могут помочь в решении некоторых проблем. Я рекомендую более подробно изучить работу данного системного клиента, чтобы научиться управлять большинством возможностей Windows 10.

Может Вы поделитись своими способами применения групповых политик в Windows. Буду ждать Ваших примеров в комментариях.

C уважением, Виктор

Файлы групповых политик Registry.pol

Архитектура групповых политик Windows основана на специальных файлах Registry.pol. Данные файлы хранят параметры реестра, которые соответствуют тем или иным настройкам GPO. Пользовательские и компьютерные настройки политик хранятся в разных файлах Registry.pol.

  • Настройки конфигурации компьютера (раздел Computer Configuration) хранятся в %SystemRoot%\System32\GroupPolicy\Machine\registry.pol
  • Пользовательские политики (раздел User Configuration) — %SystemRoot%\System32\GroupPolicy\User\registry.pol

При загрузке компьютера Windows загружает содержимое файла \Machine\Registry.pol в ветку системного реестра HKEY_LOCAL_MACHINE (HKLM). Содержимое файла \User\Registry.pol импортируется в ветку HKEY_CURRENT_USER (HKCU) при входе пользователя в систему.

Когда вы открываете консоль редактора GPO, она загружает содержимое registry.pol файлов и предоставляет их в удобном графическом виде. При закрытии редактора GPO внесенные изменения сохраняются в файлы Registry.pol. После обновления групповых политик (командой gpupdate /force или по-расписанию), новые настройки попадают в реестр и применяются к компьютеру.

Совет. Для внесения изменения в файлы стоит использовать только редактор групповых политик GPO. Не рекомендуется редактировать файлы Registry.pol вручную или с помощью старых версий редактора групповой политики!

Чтобы удалить все текущие настройки локальной групповой политики, нужно удалить файлы Registry.pol в каталоге GroupPolicy.

Отменяем действие групповых политик на локальном компьютере

Групповые политики — это основной инструмент управления пользователями в домене. С их помощью администратор может настраивать практически любые параметры рабочей среды пользователя. Все, начиная от запрета на запуск определенных программ и заканчивая рисунком на рабочем столе можно задать через групповые политики. Управление политиками осуществляется на уровне домена и только члены группы администраторов домена или предприятия имеют к ним доступ.

А можно ли отменить действие групповых политик на компьютере, не будучи при этом администратором домена? Сегодня мы попробуем это выяснить. В качестве подопытного возьмем компьютер с установленной на нем Windows 7, являющийся членом домена. Все действия будем проводить под обычной учетной записью, не имеющей в домене никаких административных полномочий.

За применение групповых политик на локальном компьютере в Windows 7 отвечает служба Group Policy Client (gpsvc). Ее состояние можно посмотреть прямо в Диспетчере задач, на вкладке Службы.

Или в оснастке Службы (Services).


gpsvc в оснастке Services

Первое что приходит в голову — просто остановить службу и установить режим запуска в Disabled. Но не все так просто, как кажется. Служба gpsvc запускается от имени локальной системы, и не остановить, не изменить параметры запуска ее из графической оснастки мы не сможем.


свойства gpsvc

Как вариант можно с помощью утилиты psexec запустить командную консоль от имени системы и затем остановить службу командой net stop gpsvc


останавливаем gpsvc из командной строки

Но решение это временное. Хотя служба и остановлена, изменить параметры ее запуска мы все равно не сможем, и при следующей перезагрузке она будет запущена. Чтобы изменить режим запуска службы нам потребуется правка реестра.

Настройки службы находятся в разделе HKLMSYSTEMCurrentControlSetServicesg psvc

. По умолчанию изменение параметров этого раздела запрещено, так что прежде чем приступать к его редактированию, нам необходимо получить на это права. Кликаем правой клавишей мыши на разделе и выбираем пункт «Разрешения».


меняем разрешения gpsvc в реестре
Первым делом нам надо изменить владельца раздела. Для этого идем в дополнительные параметры безопасности и выбираем владельцем свою учетную запись.


изменение владельца раздела реестра gpsvc

После чего даем себе полные права и, на всякий случай, удаляем всех из списка доступа.


редактируем список доступа раздела реестра

Теперь можно вернуться к настройкам службы. За режим запуска отвечает параметр Start. По умолчанию он равен 2, что означает режим запуска Авто. Для отключения службы ставим 4.


настраиваем режим запуска службы gpsvc

И еще. Отключив таким образом службу клиента групповой политики, вы периодически будете получать в трее уведомления о недоступности службы Windows.


сообщение о недоступности службы

Чтобы этого избежать, можно удалить (предварительно сохранив) раздел реестра HKLMSYSTEMCurrentControlSetControlWi nlogonNotificationsComponentsGPClient


отключаем уведомления о недоступности службы gpsvc

Таким вот нехитрым способом можно отключить действие групповых политик. При этом совсем не обязательно обладать административными правами в домене, достаточно лишь входить в группу локальных администраторов на компьютере. Правда такой номер может пройти только на компьютерах с Windows 7 или Vista. В более ранних ОС службы gpsvc нет, а за применение групповых политик отвечает служба Winlogon.

Да, чуть не забыл. Все действия, описанные в статье, я проводил исключительно в познавательных целях Делать подобное в сети предприятия крайне не рекомендуется, кое где за это могут и уволить. И перед любым вмешательством в реестр обязательно

делайте его резервную копию, чтобы в случае чего оперативно откатить изменения.

Решение:

. отсутствие некоторых ключей реестра.

  1. Грузимся под администратором, WIN+R, regedit.exe
  2. идем по пути HKEY_LOCAL_MACHINESOFTWAREMicrosoftWi ndows NTCurrentVersionSvchost
  3. создаем REG_MULTI_SZ с названием GPSvcGroup и параметром GPSvc
  4. создаем в HKEY_LOCAL_MACHINESOFTWAREMicrosoftWi ndows NTCurrentVersionSvchost раздел GPSvcGroup. В разделе GPSvcGroup создаем еще два параметра:
  5. DWORD(32 бита) название AuthenticationCapabilities значение 0x00003020 (12320)
  6. DWORD(32 бита) название CoInitializeSecurityParam значение 0x00000001 (1)
  7. Перезагружаемся.

PS на всякий случай вот содержимое reg файла:

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftW indows NTCurrentVersionSvchost] «GPSvcGroup»=hex(7):47,00,50,00,53,0 0,76,00,63,00,00,00,00,00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftW indows NTCurrentVersionSvchostGPSvcGroup] «AuthenticationCapabilities»=dword:00003 020 «CoInitializeSecurityParam»=dword:000000 01

Сброс настроек локальной GPO из командной строки

Для принудительного сброса всех текущих настроек групповых политик в Windows вам нужно удалить файлы Registry.pol. Допустимо целиком удалить каталоги с файлами настройки политик. Сделать это можно следующими командами, запущенными в командной строке с правами администратора: RMDIR /S /Q «%WinDir%\System32\GroupPolicyUsers»

RMDIR /S /Q «%WinDir%\System32\GroupPolicy»

В Windows 10 2004 команда rd.exe была удалена из образа, поэтому для удаления каталогов нужно использовать команду rmdir.exe.

После этого нужно сбросить старые настройки политик в реестре, применив GPO с чистыми настройками:

gpupdate /force

Данные команды сбросят все настройки локальной GPO в секциях Computer Configuration и User Configuration.

Откройте консоль редактора gpedit.msc и убедитесь, что все политики перешли в состояние “Не задано”/”Not configured”. После запуска консоли gpedit.msc удаленные папки GroupPolicyUsers и GroupPolicy будут пересозданы автоматически с пустыми файлами Registry.pol.

Запускаем ГП через консоль ММС

Сброс локальных политик безопасности Windows

Локальные политик безопасности (local security policies) настраиваются с помощью отдельной консоли управления secpol.msc. Если проблемы с компьютером вызваны “закручиванием гаек” в локальных политиках безопасности, и, если у вас остался доступ к системе и административные права, сначала стоит попробовать сбросить настройки локальных политик безопасности Windows к значениям по-умолчанию. Для этого в командной строке с правами администратора выполните:

  • Для Windows 10, Windows 8.1/8 и Windows 7: secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose
  • Для Windows XP: secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose

Перезагрузите компьютер.

Если у вас сохранятся проблемы с политиками безопасности, попробуйте вручную переименовать файл контрольной точки базы локальных политик безопасности %windir%\security\database\edb.chk.

ren %windir%\security\database\edb.chk edb_old.chk Выполните команду: gpupdate /force Перезагрузите Windows с помощью команды shutdown: Shutdown –f –r –t 0

5] восстановить файл secedit.sdb

Все параметры безопасности групповой политики хранятся в файле secedit.sdb . Если какие-либо изменения, внесенные в безопасность, не отражаются, то вместо удаления файла групповой политики нам нужно удалить и заново создать файл secedit.sdb.

:/> Как убрать программу из автозагрузки Windows 7, 10

Перейдите в папку C: WINDOWS security Database .

Найдите файл secedit.sdb . Затем переименуйте его или переместите в другую папку.

Перезагрузите компьютер, и он автоматически заново создаст файл.

Все эти советы должны помочь вам исправить потенциально поврежденную групповую политику на компьютере Windows.

Этот пост покажет вам, как сбросить Windows 10, если вы когда-либо чувствуете необходимость.

Как сбросить настройки локальных GPO, если невозможно войти в Windows?

Если локальный вход в Windows невозможен или не удается запустить командную строку (например, при блокировке ее и других программ с помощью Applocker), вы можете удалить файлы Registry.pol, загрузившись с установочного диска Windows (загрузочной USB флешки) или любого LiveCD.

  1. Загрузитес компьютер с любого установочного диска/флешки с Windows и запустите командную строку (Shift+F10).
  2. Выполните команду: diskpart
  3. Затем выведите список подключенных к компьютеру дисков: list volume
    В данном примере буква, присвоенная системному диску, соответствует букве в системе – C:\. В некоторых случаях она может не соответствовать. Поэтому следующие команды необходимо выполнять в контексте вашего системного диска (например, D:\ или C:\)
  4. Завершите работу с diskpart,, набрав: exit
  5. Последовательно выполните следующие команды:


    rd /S /Q C:\Windows\System32\GroupPolicy rd /S /Q C:\Windows\System32\GroupPolicyUsers

  6. Перезагрузите компьютер в обычном режиме и проверьте, что все параметры локальной групповой политики сброшены в состояние по-умолчанию.

Локальная политика безопасности Windows 10 где находится

Каждый пользователь должен заботиться о безопасности своего компьютера. Многие прибегают к включению брандмауэра Windows, устанавливают антивирус и другие защитные инструменты, но этого не всегда хватает. Встроенное средство операционной системы «Локальная политика безопасности» позволит каждому вручную оптимизировать работу учетных записей, сетей, редактировать открытые ключи и производить другие действия, связанные с наладкой защищенного функционирования ПК.

Читайте также:Включение / отключение Защитника в Windows 10Установка бесплатного антивируса на ПК

Открываем «Локальную политику безопасности» в Windows 10

Сегодня мы бы хотели обсудить процедуру запуска упомянутой выше оснастки на примере ОС Windows 10. Существуют разные методы запуска, которые станут наиболее подходящими при возникновении определенных ситуаций, поэтому целесообразным будет детальное рассмотрения каждого из них. Начнем с самого простого.

Способ 1: Меню «Пуск»

Меню «Пуск» активно задействует каждый пользователь на протяжении всего взаимодействия с ПК. Этот инструмент позволяет осуществлять переход в различные директории, находить файлы и программы. Придет на помощь он и при необходимости запуска сегодняшнего инструмента. Вам достаточно просто открыть само меню, ввести в поиске «Локальная политика безопасности» и запустить классическое приложение.

Как видите, отображается сразу несколько кнопок, например «Запуск от имени администратора» или «Перейти к расположению файла». Обратите внимание и на эти функции, ведь они однажды могут пригодиться. Вам также доступно закрепление значка политики на начальном экране или на панели задач, что значительно ускорит процесс ее открытия в дальнейшем.

Способ 2: Утилита «Выполнить»

Стандартная утилита ОС Виндовс под названием «Выполнить» предназначена для быстрого перехода к определенным параметрам, директориям или приложениям путем указания соответствующей ссылки или установленного кода. У каждого объекта имеется уникальная команда, в том числе и у «Локальной политики безопасности». Ее запуск происходит так:

  1. Откройте «Выполнить», зажав комбинацию клавиш Win + R. В поле пропишите secpol.msc, после чего нажмите на клавишу Enter или щелкните на «ОК».

Буквально через секунду откроется окно управления политикой.</li>

Способ 3: «Панель управления»

Хоть разработчики операционной системы Виндовс постепенно и отказываются от «Панели управления», перемещая или добавляя многие функции только в меню «Параметры», это классическое приложение все еще нормально работает. Через него тоже доступен переход к «Локальной политике безопасности», однако для этого понадобится выполнить такие шаги:

  1. Откройте меню «Пуск», найдите через поиск «Панель управления» и запустите ее.

Перейдите к разделу «Администрирование».</li>

В списке отыщите пункт «Локальная политика безопасности» и дважды щелкните по нему ЛКМ.</li>

Дожидайтесь запуска нового окна для начала работы с оснасткой.</li></ol>

Способ 4: Консоль управления Microsoft

В Консоли управления Майкрософт происходит взаимодействие со всеми возможными в системе оснастками. Каждая из них предназначена для максимально детальной настройки компьютера и применения дополнительных параметров, связанных с ограничениями доступа к папкам, добавлением или удалением определенных элементов рабочего стола и многим другим. Среди всех политик присутствует и «Локальная политика безопасности», но ее еще нужно отдельно добавить.

  1. В меню «Пуск» найдите mmc и перейдите к этой программе.

Через всплывающее окно «Файл» приступайте к добавлению новой оснастки, нажав на соответствующую кнопку.</li>

В разделе «Доступные оснастки» отыщите «Редактор объектов», выделите его и щелкните на «Добавить».</li>

Поместите параметр в объект «Локальный компьютер» и щелкните на «Готово».</li>

Осталось только перейти к политике безопасности, чтобы убедиться в ее нормальном функционировании. Для этого откройте корень «Конфигурация компьютера»«Конфигурация Windows» и выделите «Параметры безопасности». Справа отобразятся все присутствующие настройки. Перед закрытием меню не забудьте сохранить изменения, чтобы добавленная конфигурация осталась в корне.</li>

</ol>

Приведенный выше способ будет максимально полезен тем юзерам, кто активно использует редактор групповых политик, настраивая там необходимые ему параметры. Если вас интересуют другие оснастки и политики, советуем перейти к отдельной нашей статье по этой теме, воспользовавшись указанной ниже ссылкой. Там вы ознакомитесь с основными моментами взаимодействия с упомянутым инструментом.

Читайте также: Групповые политики в Windows

Что же касается настройки «Локальной политики безопасности», производится она каждым пользователем индивидуально — им подбираются оптимальные значения всех параметров, но при этом существуют и главные аспекты конфигурации. Детальнее о выполнении этой процедуры читайте далее.

Подробнее: Настраиваем локальную политику безопасности в Windows

Теперь вы знакомы с четырьмя различными методами открытия рассмотренной оснастки. Вам осталось только подобрать подходящий и воспользоваться им.

Мы рады, что смогли помочь Вам в решении проблемы.Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

В этой статье

—>

Область применения

В этой статье описаны действия, которые необходимо выполнить, чтобы настроить параметр политики безопасности на локальном устройстве, на подключенном к домену устройстве и на контроллере домена.

У вас должны быть права администратора на локальном устройстве либо у вас должны быть соответствующие разрешения на обновление объекта групповой политики (GPO) на контроллере домена для выполнения этих процедур.

Если локальная настройка недоступна, она указывает на то, что объект GPO, который в данный момент управляет этим параметром.

  1. Чтобы открыть локальную политику безопасности, на начальном экране введите secpol. mscи нажмите клавишу ВВОД.
  2. В разделе Параметры безопасности в дереве консоли выполните одно из указанных ниже действий.

    • Нажмите политики учетных записей , чтобы изменить политику паролей или политику блокировки учетных записей.
    • Щелкните Локальные политики , чтобы изменить политику аудита, Назначение прав пользователяи Параметры безопасности.
  3. Когда вы найдете параметр политики в области сведений, дважды щелкните политику безопасности, которую вы хотите изменить.

  4. Измените параметр политики безопасности, а затем нажмите кнопку ОК.

    Примечание

    • В некоторых параметрах политики безопасности требуется, чтобы устройство было переустановлено, прежде чем установка вступит в силу.
    • Любые изменения, внесенные в назначение прав пользователя для учетной записи, вступают в силу при следующем входе в систему владельца учетной записи.

Для выполнения этих процедур необходимо иметь соответствующие разрешения на установку и использование консоли управления (MMC), а также для обновления объекта групповой политики (GPO) на контроллере домена.

  1. Откройте редактор локальных групповых политик (gpedit. msc).
  2. В дереве консоли щелкните Конфигурация компьютера, выберите пункт Параметры Windows, а затем — Параметры безопасности.
  3. Выполните одно из указанных ниже действий.

    • Нажмите политики учетных записей , чтобы изменить политику паролей или политику блокировки учетных записей.
    • Щелкните Локальные политики , чтобы изменить политику аудита, Назначение прав пользователяи Параметры безопасности.
  4. В области сведений дважды щелкните параметр политики безопасности, который вы хотите изменить.

    Примечание

    Если эта политика безопасности еще не определена, установите флажок определить параметры политики .

  5. Измените параметр политики безопасности, а затем нажмите кнопку ОК.

Примечание

Если вы хотите настроить параметры безопасности для многих устройств в сети, вы можете использовать консоль управления групповыми политиками.

Ниже описано, как настроить параметр политики безопасности только для контроллера домена (с контроллера домена).

  1. Чтобы открыть политику безопасности контроллера домена, в дереве консоли найдите политику граупполициобжект [имя_компьютера ] , нажмите кнопку Конфигурация компьютера, выберите пункт Параметры Windows, а затем — Параметры безопасности.
  2. Выполните одно из указанных ниже действий.

    • Дважды щелкните политики учетных записей , чтобы изменить политику паролей, политику блокировки учетных записейили политику Kerberos.
    • Щелкните Локальные политики , чтобы изменить политику аудита, Назначение прав пользователяили Параметры безопасности.
  3. В области сведений дважды щелкните политику безопасности, которую вы хотите изменить.

    Примечание

    Если эта политика безопасности еще не определена, установите флажок определить параметры политики .

  4. Измените параметр политики безопасности, а затем нажмите кнопку ОК.

Важно!

  • Всегда проверяйте только что созданную политику в тестовом подразделении, прежде чем применять ее к сети.
  • При изменении параметра безопасности с помощью объекта групповой политики и нажатии кнопки ОКэтот параметр вступит в силу при следующем обновлении параметров.

Еще по теме

—>

Июль 28th, 2017 Георгий Кулешовский

Если вы посчитали, что, настроив на своём сервере антивирусы, вы на 100% обезопасили себя и своих клиентов от каких бы то ни было инцидентов, то это ещё не всё. Вам не помешают групповые настройки, исключающие любые ошибки.

Зачем в Windows нужна локальная политика безопасности

Групповая (локальная) политика безопасности (ГПБ/ЛПБ) — это программные средства, обеспечивающие согласованную и максимально эффективную работу компьютеров компании или учреждения. Иметь высокую производительность труда, экономя время и ресурсы — это о вас, если на ПК и ноутбуках под управлением Windows работают настройки группового соединения: вместе эти компьютеры образуют единое целое, помогающее вашей конторе расти и развиваться дальше. Для этого требуется их подключение к одному домену.

Какая версия Windows 10 подходит для настроек групповой политики

Вам нужна Professional/Enterprise — её используют работники частных фирм и госслужащие. Дело в том, что в версии Home/Starter, предназначенной для обычных пользователей, нет компонента gpedit.exe (англ. Group Politics Editor) — нужна его принудительная установка.

Почему в Windows Home/Starter нет инструмента GPEdit

В Home/Starter ГПБ представлена лишь службой «Клиент групповой политики», которую можно отключить совсем. Да и зачем она, если доступ к расширенным настройкам закрыт? Сделано это для предотвращения изменений, вносимых в настройки ОС вредоносным ПО под именем администратора.

Где находится и как работает локальная политика безопасности

Локальные средства безопасности «десятки» управляются службой «Клиент групповой политики». Если эта служба отключена, средство Group Politics Editor не запустится или будет давать сбои в настройке.

Запуск редактора локальной политики безопасности Windows 10

Дайте команду «Пуск — Выполнить» и введите в открывшейся строке команду gpedit.msc.

Подтвердите ввод, нажав OK

Запустить редактор также можно, введя «gpedit» в поиске главного меню Windows 8/10.

Функционал редактора групповой политики

Настройка сервиса ГПБ включает в себя:

Как выключить локальную политику безопасности

Необходимо выключить службу «Клиент групповой политики». Но она «вшита» в Windows 7/8/10 настолько прочно, что остановить и деактивировать её с помощью встроенного мастера настройки служб, вызываемого из диспетчера задач, нельзя.

Самый действенный способ — вмешаться в реестр системы. Сделайте следующее:

  1. Войдите в уже знакомую строку запуска программ «Выполнить» и введите команду «regedit». Откроется редактор реестра.
  2. Перейдите в директорию HKLMSYSTEMCurrentControlSetServicesgpsvc (процесс gpsvc.exe, видимый в диспетчере задач при работе «Клиента групповой политики», запускается реестром Windows из этого места).
  3. Правый щелчок мышью откроет меню папки «gpsvc» — выберите «Разрешения».

    В редакторе реестра находим папку «gpsvc», нажимаем «Разрешения»

  4. Выберите другого владельца, зайдя в дополнительные параметры безопасности.

    Без изменения имени вы не сможете добраться до полного доступа к процессу gpsvc

  5. Отметьте все разрешения. Желательно удалить лишних пользователей из настройки неограниченного доступа к службе.

    Отметьте все разрешения, удалите лишних пользователей из настройки дополнительного доступа в графе «Группы или пользователи»

  6. Вернитесь к папке gpsvc в данной директории реестра и измените ключ Start, введя значение 4 («Отключено»).

    В папке gpsvc измените ключ Start, введя значение 4, и система отключится

  7. Закройте все окна, нажав OK, перезапустите компьютер.

Это ещё не всё! Вам будет мешать сообщение в трее о неработе службы «Клиент групповой политики».

Оно будет появляться каждый раз, уберите его

Чтобы его убрать, сделайте следующее:

  1. Запустите уже знакомый редактор реестра.
  2. Удалите из него папку HKLMSYSTEMCurrentControlSetControlWinlogonNotificationsComponentsGPClient.

    Запустите редактор реестра и удалите из него папку GPClient

Предварительно сохраните эту папку в отдельный файл реестра. Это делается на случай, если работу службы нужно быстро восстановить, не переустанавливая Windows. После удаления папки перезапустите компьютер — уведомление больше не появится.

Локальная политика безопасности Windows 10 не включается

Причины, по которым не включается служба, следующие:

  • вы скачали сборку ОС, в которой этот компонент отключён. Вам поможет код реестра (можно сохранить и запустить как отдельный reg-файл): Windows [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem] «EnableInstallerDetection»=dword:00000001. Перезапустите компьютер после запуска созданного твика;
  • вы используете Win 10 Home. Поставьте сервис «Локальная политика безопасности самостоятельно, если у вас нет сборки Professional или Enterprise. Воспользуйтесь инструкциями для Windows 7 и выполните похожее для Windows 10;
  • недостаточно прав, нужны «админские» права. Чтобы включить учётную запись администратора, воспользуйтесь командой «net user администратор /active:yes» в командной строке и зайдите в систему под именем администратора. Попытайтесь запустить редактор ГПБ заново известными выше способами. Как только надобность в GPEditor отпадёт и службу вы отключите, выйдите из учётной записи администратора и выключите его командой «net user администратор /active:no».

Видео: как установить редактор групповой политики в Windows

Службы и процессы групповой безопасности Windows — полезный инструмент, здорово выручающий в работе. Когда он не нужен, его легко выключить.

Используемые источники:

  • https://lumpics.ru/where-is-the-local-security-policy-in-windows-10/
  • https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/how-to-configure-security-policy-settings
  • https://kompkimi.ru/windows10/redaktor-lokalnoy-gruppovoy-politiki-windows-10

Задание настроек IPsec на компьютере

Укажите точно такие же настройки для IPsec SA на компьютере, как и те, которые заданы для параметров IPsec на аппарате. Метод задания настроек зависит от операционной системы компьютера. Процедура, описанная ниже, основана на ОС Windows 7 в среде IPv4.

В меню [Пуск] выберите пункт [Панель управления], затем категорию [Система и безопасность] и пункт [Администрирование].

Дважды щелкните [Локальная политика безопасности], а затем нажмите [Политики безопасности IP на локальном компьютере].

В меню «Действия» щелкните на [Создать политику безопасности IP…].

Появляется проводник политики безопасности IP.

Нажмите [Далее].

В поле «Имя» введите имя политики безопасности, а затем щелкните на [Далее].

Снимите метку с окошечка «Использовать правило по умолчанию (только ранние версии Windows).» и нажмите [Далее].

Выберите «Изменить свойства», а затем щелкните на [Готово].

На вкладке «Общие» нажмите кнопку [Параметры…].

В окне «Проверять подлинность и создавать новый ключ через каждые» введите тот же срок действия (в минутах), который был указан для аппарата в параметре [Время жизни IKE], затем нажмите кнопку [Методы].

Убедитесь, что параметры алгоритма шифрования («Шифрование»), алгоритма хеширования («Целостность») и группы Диффе-Хеллмана для IKE («Группа Диффе-Хеллмана») в разделе «Упорядочение методов безопасности по предпочтению» совпадают с установленными на принтере в пункте [Настройки IKE].

Если настройки не отображаются, щелкните на [Добавить…].

Щелкните дважды на [OK].

Щелкните [Добавить…] на вкладке «Правила».

Появляется проводник правил безопасности.

Нажмите [Далее].

Выберите «Это правило не указывает туннель», а затем щелкните на [Далее].

Выберите тип сети для IPsec, а затем щелкните на [Далее].

Щелкните на [Добавить…] в списке фильтра IP.

В поле [Имя] введите имя фильтра IP, а затем щелкните на [Добавить…].

Появляется проводник фильтра IP.

Нажмите [Далее].

В поле [Описание:] введите имя или детальное объяснение фильтра IP и нажмите [Далее].

Для продолжения можно нажать [Далее], чтобы перейти к следующему шагу без ввода информации в это поле.

Выберите «Мой IP-адрес» в «Адрес источника», а затем щелкните [Далее].

Выберите значение «Определенный IP-адрес или подсеть» для параметра «Адрес назначения», введите IP-адрес устройства, затем нажмите кнопку [Далее].

Для типа протокола IPsec выберите «Any» (Любой), а затем щелкните на [Далее].

Щелкните на [Готово], а затем на [OK].

Выберите фильтр IP, который был только что создан, а затем щелкните на [Далее].

Щелкните [Добавить…] в действии фильтра.

Откроется мастер действия фильтра.

Нажмите [Далее].

В поле [Имя] введите имя действия фильтра, затем нажмите кнопку [Далее].

Выберите вариант «Согласовать безопасность», затем нажмите кнопку [Далее].

Выберите один из вариантов для компьютеров, с которыми разрешена связь, затем нажмите [Далее].

Выберите «Особый» и нажмите [Настройки…].

Если в пункте [Протокол безопасности] раздела [Настройки IPsec] выбран параметр [ESP], выберите вариант [Целостность данных с шифрованием (ESP)] и настройте следующие параметры:

Установите такое же значение параметра [Алгоритм проверки целостности] как у параметра [Алгоритм аутентификации для ESP], заданного для аппарата.

Установите такое же значение параметра [Алгоритм шифрования] как у параметра [Алгоритм шифрования для ESP], заданного для аппарата.

Если в пункте [Протокол безопасности] раздела [Настройки IPsec] выбран параметр [AH], выберите вариант [Целостность данных и адресов без шифрования (AH)] и настройте следующие параметры:

Установите такое же значение параметра [Алгоритм проверки целостности] как у параметра [Алгоритм аутентификации для AH], заданного для аппарата.

Снимите флажок в поле [Целостность данных с шифрованием (ESP)].

Если в пункте [Протокол безопасности] раздела [Настройки IPsec] выбран параметр [ESP и AH], выберите вариант [Целостность данных и адресов без шифрования (AH)] и настройте следующие параметры:

Установите такое же значение параметра [Алгоритм проверки целостности] в [Целостность данных и адресов без шифрования (AH)], как у параметра [Алгоритм аутентификации для AH], заданного для аппарата.

Установите такое же значение параметра [Алгоритм шифрования] в поле [Целостность данных с шифрованием (ESP)], как у параметра [Алгоритм шифрования для ESP], заданного для аппарата.

В параметрах ключей сеанса выберите вариант «Смена ключа каждые:» и введите такое же время жизни (в секундах или килобайтах), которое задано для параметра [Время жизни] на аппарате.

Нажмите кнопку [ОК], затем [Далее].

Щелкните [Готово].

Если вы используете IPv6 под Windows Vista или более новой версией Windows, вы должны повторить эту процедуру с шага 12 и указать ICMPv6 как исключение. Дойдя до шага 22 выберите [58] как номер протокола для типа целевого протокла «Other», затем установите [Negotiate security] на[Permit].

Выберите действие фильтра, который был только что создан, а затем щелкните на [Далее].

Выберите один из вариантов для метода аутентификации, затем нажмите [Далее].

Щелкните на [Готово], а затем дважды [OK].

Новая политика безопасности IP (настройки IPsec) задана.

Выберите политику безопасности, которая была только-что создана, щелкните на ней правой кнопкой мыши, а затем щелкните на [Назначить].

Настройки IPsec на компьютере включены.

Как восстановить настройки локальной политики безопасности по умолчанию в Windows 10, 8, 7, Vista, XP

Вы когда-нибудь получали компьютер из вторых рук? Может быть, от компании, которая закрывалась или от кого-то, кто больше не нуждался в их? В идеале вы хотели бы просто переформатировать компьютер и начать с нуля, не так ли?

Однако это не всегда так. Допустим, у вас есть компьютер, на котором уже установлена ​​Windows, но у вас нет оригинального компакт-диска или ключа продукта, поставляемого с компьютером. Таким образом, вы можете не захотеть переформатировать компьютер, что может привести к неправильной активации Windows.

Так в чем же проблема, если оставить все как есть? Ну, иногда, когда вы получаете компьютер, он может быть частью среды Active Directory, что означает, что он подчиняется групповым политикам.

Даже если вы удалите компьютер из домена и поместите его в рабочую группу, измененные локальные политики безопасности не будут удалены. Это может быть очень раздражающим, потому что локальные политики безопасности включают такие параметры, как запрет на установку принтеров пользователями, ограничение доступа к дисководу для компакт-дисков, использование смарт-карты, ограничение времени входа в систему, требование пароля и многое другое!

Все это замечательно в корпоративной среде, но будет причинять всяческое горе обычному пользователю компьютера. Чтобы решить эту проблему, нужно сбросить локальные параметры безопасности до значений по умолчанию.

Это можно сделать с помощью стандартных шаблонов конфигурации безопасности, которые поставляются со всеми версиями Windows. Это может показаться слишком техническим, но все, что вам нужно сделать, это запустить одну команду.

Сначала нажмите Пуск, Выполнить, а затем введите CMD . В более новых версиях Windows нажмите Пуск и введите CMD. Затем щелкните правой кнопкой мыши командную строку и выберите « Запуск от имени администратора» .

Теперь скопируйте и вставьте следующую команду в окно, если вы используете Windows XP:

 secedit / configure / cfg% windir% \ repair \ secsetup.inf / db secsetup.sdb / verbose 

Если вы работаете в Windows 10, Windows 8, Windows 7 или Windows Vista и вам нужно сбросить настройки безопасности до значений по умолчанию, используйте эту команду:

 secedit / configure / cfg% windir% \ inf \ defltbase.inf / db defltbase.sdb / verbose 

Это оно! Теперь просто подождите, пока Windows пройдет все настройки реестра и сбросит их. Это займет несколько минут, и вам придется перезагрузить компьютер, чтобы увидеть изменения.

Теперь вы сможете использовать свой компьютер без каких-либо остатков локальных параметров безопасности из ранее примененных групповых политик. Если у вас есть какие-либо вопросы, не стесняйтесь комментировать. Наслаждайтесь!

Настройка и поддержка локальной политики безопасности в Windows 7

Локальная политика безопасности используется для изменения и поддержки поведения компьютерной системы и пользователей. Политика называется «локальной», потому что она реализуется на локальных компьютерах, а не в доменной сети.
Локальные политики безопасности доступны в Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows 8, Windows Server 2008, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2 и Windows Server 2012.

  1. Политика паролей
  2. Политика блокировки учетной записи
  1. Политика аудита
  2. Политика назначения прав пользователей
  3. Параметры безопасности

Вот краткое руководство по настройке и поддержке локальной политики безопасности в операционной системе Windows 7:
Шаг 1: Чтобы начать работу, перейдите в меню «Пуск» в системе Windows 7.
Шаг 2: Введите «Инструмент администрирования» на вкладке «Поиск программ и файлов».(Посмотрите на скриншот ниже для Windows 7)
Шаг 3 : В следующем окне прокрутите вниз и нажмите «Локальная политика безопасности», чтобы начать настройку локальной политики безопасности для вашей ОС Windows 7. (Посмотрите на скриншот ниже)
Шаг 4: Нажмите на вкладку «Политика учетной записи», расположенную в левой части окна «Локальная политика безопасности».
Шаг 5: Теперь на экране появятся параметры «Политика паролей» и «Политика блокировки учетной записи».
Шаг 6: Нажмите на опцию «Политика паролей».(Посмотрите на скриншот ниже)
Шаг 7: После того, как вы нажмете на опцию «Политика паролей», вам будут предоставлены следующие опции:

  • Применить историю паролей : Эта политика определяет уникальный новый пароль, который должен быть связан с учетной записью пользователя, прежде чем старый пароль можно будет сократить. Значение «Enforce Password History» находится в диапазоне от 0 до 24 паролей.
  • Максимальный и минимальный срок действия пароля: Эта политика позволяет установить срок действия паролей через количество дней от 1 до 999 во время создания локальной политики безопасности.
  • Минимальная длина пароля: Эта политика определяет общую длину пароля. Здесь вы можете установить значение от 1 до 14 символов.
  • Пароль должен соответствовать требованиям сложности: Эта политика определяет, что ваш пароль пользователя соответствует стандартным требованиям сложности, т. е. ваш пароль должен быть достаточно сложным, чтобы быть безопасным. Вы даже можете включить/отключить эту политику здесь.
  • Хранить пароли с помощью обратимого шифрования: Эта политика определяет, что пароль нашей операционной системы должен храниться в обратном порядке шифрования.

Шаг 8 : Затем вы можете нажать «Политика блокировки учетной записи». Это политика, которую мы собираемся применить к учетным записям пользователей. (Посмотрите на скриншот ниже)
Шаг 9: Нажав на политику «Политика блокировки учетной записи», вы получите следующие параметры:

  • Порог блокировки учетной записи : Сначала мы включаем эту политику; это автоматически активирует оставшиеся две политики. «Порог блокировки учетной записи» определяет общее количество неудачных попыток входа в систему.Здесь мы можем установить ограничение от 0 до 999 попыток отказа. «0» в данном случае означает, что учетная запись никогда не выходила из системы.
  • Продолжительность блокировки учетной записи: Эта политика определяет общую продолжительность (количество минут), в течение которой происходит выход из учетной записи. Здесь мы можем установить ограничение от 0 до 99 999 минут для отдельной учетной записи.
  • Сброс счетчика блокировки учетной записи после: Эта политика определяет оставшийся счетчик блокировки учетной записи через 0–99 999 минут.Время сброса должно быть промежуточным, меньшим или равным «Продолжительность блокировки учетной записи».

Шаг 10 : Вернитесь на левую панель окна «Локальная политика безопасности». Здесь нажмите на вкладку «Локальные политики».
Шаг 11: Затем перейдите на вкладку «Политика аудита». Это политика безопасности, используемая для аудита действий пользователей. Включение этих политик (успех/неудача) поможет нам отслеживать все действия пользователя — как они входят в систему, какие программы и приложения могут быть доступны и что для них ограничено.Мы также можем просматривать активность пользователя в средстве просмотра событий. Эти параметры могут помочь вам настроить очень мощную локальную политику безопасности в Windows. (См. снимок экрана ниже)  
Шаг 12 : Теперь мы можем включить «Аудит настроек безопасности». (Посмотрите на скриншот ниже)

 

Шаг 13: Чтобы отслеживать действия определенного пользователя, мы сначала должны добавить пользователя в учетную запись аудита. Например, у нас есть пользователь с именем «User1», который пытается получить доступ к некоторой конфиденциальной информации на компьютере.Чтобы отслеживать все подозрительные действия, мы должны добавить пользователя в учетную запись аудита.

Шаг 14 : Щелкните значок «Компьютер» на рабочем столе.
Шаг 15: Щелкните правой кнопкой мыши любой диск и перейдите на вкладку «Свойства». (Посмотрите на скриншот ниже)
Шаг 16 : Теперь на экране откроется окно «Свойства локального диска». Нажмите на вкладку «Безопасность» в этом окне.
Шаг 17 : Прокрутите вниз и нажмите на вкладку «Дополнительно». (Посмотрите на скриншот ниже)
Шаг 18: Нажмите на вкладку «Аудит» в следующем окне, а затем нажмите кнопку «Продолжить».(Посмотрите на скриншот ниже)

Шаг 19 : Теперь на экране будет загружаться окно «Выбрать пользователя или группу». Введите имя пользователя, например «User1», в отведенное место и нажмите вкладку «ОК» для подтверждения. (См. снимок экрана ниже)
Шаг 20 : В следующем открывшемся окне выберите все параметры «Успех» и «Неудача» и примените изменения, которые вы только что сделали, нажав кнопку «ОК». (Посмотрите на скриншот ниже)
Шаг 21 : Теперь мы успешно включили политику аудита для пользователя 1.(Посмотрите на скриншот ниже)

Теперь войдите в систему под учетной записью администратора, чтобы проверить активность пользователя 1 с помощью средства просмотра событий

Шаг 1: Перейдите в меню «Пуск» и введите «Инструмент администрирования» на вкладке «Поиск программ и файлов».

Шаг 2: Нажмите на вкладку «Администрирование», а затем нажмите на вкладку «Просмотр событий».
Шаг 3: Щелкните вкладку «Журналы Windows» на левой боковой панели окна «Просмотр событий».
Шаг 4: Перейдите на вкладку «Безопасность».(См. снимок экрана ниже)
Шаг 5: Вернувшись в окно «Локальная политика безопасности», щелкните вкладку «Назначения прав пользователя» на левой боковой панели окна.
Шаг 6: Политика «Назначения прав пользователя» применяется к пользователям и группам в операционных системах Windows. Мы можем использовать эти политики, чтобы ограничить или разрешить пользователям и группам доступ к различным программам во время настройки локальной политики безопасности в ОС Windows. (Посмотрите на скриншот ниже)
Шаг 7: Далее вы можете щелкнуть вкладку «Параметры безопасности» на левой панели окна.Политику параметров безопасности можно применять для ограничения аппаратного и программного обеспечения локального компьютера для различных пользователей. (Посмотрите на скриншот ниже)

Вы можете столкнуться с трудностями при настройке локальной политики безопасности в первый раз. Не сдавайтесь и попробуйте еще раз выполнить приведенное выше пошаговое руководство по настройке локальной политики безопасности.
Если вы застряли, не волнуйтесь. Мы здесь, чтобы помочь вам. Просто оставьте свои вопросы в поле для комментариев ниже.

Как настроить параметры политики безопасности

  • Статья
  • 3 минуты на чтение

В этой статье

 

Применимо к: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

В этом процедурном разделе для ИТ-специалистов описываются шаги по настройке параметра политики безопасности на локальном компьютере, на компьютере, присоединенном к домену, и на контроллере домена.

Этот раздел относится к версиям Windows, указанным в приведенном выше списке Применимо к . Некоторые элементы пользовательского интерфейса, описанные в этом разделе, могут отличаться от версии к версии.

Для выполнения этих процедур у вас должны быть права администратора на локальном компьютере или соответствующие разрешения для обновления объекта групповой политики (GPO) на контроллере домена.

Если локальный параметр недоступен, это означает, что GPO в настоящее время управляет этим параметром.

В этой теме

Настройка параметра для локального компьютера

  1. Чтобы открыть локальную политику безопасности, на экране Start введите secpol.msc .

  2. Перейдите в дереве консоли к Политике локального компьютера\Параметры Windows\Параметры безопасности

  3. В разделе Параметры безопасности дерева консоли выполните одно из следующих действий:

    • Щелкните Политики учетной записи , чтобы изменить Политику паролей или Политику блокировки учетной записи .

    • Щелкните Локальные политики , чтобы изменить Политику аудита , Назначение прав пользователя или Параметры безопасности .

  4. Когда вы найдете параметр политики в области сведений, дважды щелкните политику безопасности, которую вы хотите изменить.

  5. Измените параметр политики безопасности и нажмите OK .

    Примечание

    Некоторые параметры политики безопасности требуют перезагрузки компьютера, прежде чем параметр вступит в силу.Любое изменение назначения прав пользователя для учетной записи вступает в силу при следующем входе владельца учетной записи.

Настройка параметра для компьютера, присоединенного к домену

Следующая процедура описывает, как настроить параметр политики безопасности для объекта групповой политики, когда вы находитесь на рабочей станции или сервере, присоединенном к домену.

Для выполнения этих процедур у вас должны быть соответствующие разрешения для установки и использования консоли управления Microsoft (MMC), а также для обновления объекта групповой политики (GPO) на контроллере домена.

  1. Чтобы открыть MMC и добавить редактор объектов групповой политики, на экране Start введите mmc.msc .

  2. В меню Файл MMC щелкните Добавить/удалить оснастку , а затем щелкните Добавить .

  3. В Добавить автономную оснастку дважды щелкните Редактор объектов групповой политики .

  4. В Выберите объект групповой политики , нажмите Обзор , перейдите к объекту групповой политики, который вы хотите изменить, и нажмите Готово .

  5. Щелкните Закрыть , а затем щелкните OK .

    Эта процедура добавила оснастку в MMC.

  6. В дереве консоли найдите GroupPolicyObject [ComputerName] Policy, щелкните Конфигурация компьютера , щелкните Параметры Windows , а затем щелкните Параметры безопасности .

  7. Выполните одно из следующих действий:

    • Щелкните Политики учетной записи , чтобы изменить Политику паролей или Политику блокировки учетной записи .

    • Щелкните Локальные политики , чтобы изменить Политику аудита , Назначение прав пользователя или Параметры безопасности .

    • Щелкните Журнал событий , чтобы изменить настройки журнала событий.

  8. В области сведений дважды щелкните параметр политики безопасности, который требуется изменить.

    Примечание

    Если эта политика безопасности еще не определена, установите флажок Определить эти параметры политики .

  9. Измените параметр политики безопасности и нажмите OK .

Настройка параметра для контроллера домена

Следующая процедура описывает, как настроить параметр политики безопасности только для контроллера домена (с контроллера домена).

  1. Чтобы открыть политику безопасности контроллера домена, в дереве консоли найдите GroupPolicyObject [ComputerName] Policy, щелкните Конфигурация компьютера , щелкните Параметры Windows , а затем щелкните Параметры безопасности .

  2. Выполните одно из следующих действий:

    • Дважды щелкните Политики учетных записей , чтобы изменить Политику паролей , Политику блокировки учетной записи или Политику Kerberos .

    • Щелкните Локальные политики , чтобы изменить Политику аудита , Назначение прав пользователя или Параметры безопасности .

    • Щелкните Журнал событий , чтобы изменить настройки журнала событий.

  3. В области сведений дважды щелкните политику безопасности, которую требуется изменить.

    Примечание

    Если эта политика безопасности еще не определена, установите флажок Определить эти параметры политики .

  4. Измените параметр политики безопасности и нажмите OK .

Важно

Всегда проверяйте вновь созданную политику в тестовом организационном подразделении, прежде чем применять ее в своей сети.Если вы измените параметр безопасности с помощью объекта групповой политики и нажмете OK , этот параметр вступит в силу при следующем обновлении параметров.

См. также

Справочник по параметрам политики безопасности

Настройка политик безопасности

Домашняя страница / Windows 7

Использование групповой политики для обеспечения безопасной и надежной вычислительной среды в вашей сети. Злоумышленники постоянно изобретают новые средства вторжения в вашу сеть для кражи и повреждения данных, предотвращения функционирования вашей сети и нарушения деловой активности.Групповая политика позволяет вам настроить параметры политики безопасности, которые помогают гарантировать, что незваные пользователи не будут допущены к конфиденциальным частям вашей сети, и если они получат доступ, вы можете использовать инструменты аудита, чтобы определить, к каким ресурсам им удалось получить доступ или безуспешно пытались получить доступ. Этот учебник посвящен использованию групповой политики для создания и обеспечения безопасной вычислительной среды, которая защищает ваши компьютеры и данные от всего, что злоумышленники могут попытаться бросить в вас.

Групповая политика содержит целый ряд параметров политики, которые находятся в разделе «Безопасность». Подузел настроек как в конфигурации компьютера, так и в конфигурации пользователя разделы. В этом руководстве в первую очередь рассматриваются параметры политики, содержащиеся в подузле «Локальные политики» в разделе «Параметры безопасности». Найдено здесь политики аудита, которые позволяют отслеживать доступ и использование ресурсов на сеть; назначения прав пользователей, которые определяют, какие пользователи и группы могут выполнять различные системные действия; и параметры безопасности, которые включают в себя длинный список политик, связанных с безопасностью.Мы также рассмотрим политики, которые регулируют использование контроля учетных записей (UAC), который запрашивает у пользователей административные учетные данные, прежде чем разрешить потенциально опасные действия, такие как установка программного обеспечения на локальном компьютере.

Настройка назначения прав пользователя

Вы можете использовать групповую политику для достаточно эффективного управления параметрами безопасности в Windows Сеть сервера 2012 R2. Доступен расширенный набор параметров безопасности, с настройками, предназначенными как для пользователя, так и для конфигурации компьютера.Microsoft продолжает чтобы расширить набор доступных политик безопасности по сравнению с теми, которые были включены в предыдущие версии Windows Server.

Права пользователя определяются как набор возможностей по умолчанию, назначенный встроенному домену локальные группы, которые определяют, что члены этих групп могут и не могут делать в сети. Они состоят из привилегий и прав входа в систему.

Вы можете управлять этими предопределенными правами пользователя из Computer Configuration\ Политики\Настройки Windows\Настройки безопасности\Локальные политики\Назначение прав пользователя узел в редакторе управления групповыми политиками.Используйте следующую процедуру.

  1. Откройте редактор управления групповыми политиками, ориентированный на соответствующий объект групповой политики.
  2. Перейдите к узлу Конфигурация компьютера\Политики\Параметры Windows\Параметры безопасности\Локальные политики\Назначение прав пользователя и выберите этот узел. В области сведений отображается ряд предопределенных прав пользователя. Если сосредоточиться на GPO политики контроллеров домена по умолчанию, вы увидите набор по умолчанию. назначения прав пользователей.
  3. Чтобы изменить назначение любого права, щелкните его правой кнопкой мыши и выберите «Свойства».Как показано для права пользователя «Резервное копирование файлов и каталогов», в диалоговом окне «Свойства» отображаются встроенные группы, которым предоставлено это право по умолчанию.
    В диалоговом окне «Свойства резервного копирования файлов и каталогов» отображаются группы, которым предоставлено это право по умолчанию, и при необходимости можно изменить это назначение.
  4. Чтобы предоставить это право другому пользователю или группе, щелкните Добавить пользователя или группу. В появившемся диалоговом окне «Добавить пользователя или группу» введите или перейдите к нужному пользователя или группы.Затем нажмите ОК. Чтобы удалить пользователя или группу, выберите их и нажмите «Удалить».
  5. По завершении нажмите OK, чтобы закрыть диалоговое окно Свойства. Вы вернулись в редактор управления групповыми политиками, где вы можете продолжить настройку дополнительных прав пользователя по мере необходимости.

Обратите внимание, что диалоговое окно «Свойства» прав каждого пользователя имеет вкладку «Объяснение», которая предоставляет дополнительная информация о том, что подразумевает каждое право пользователя. Обратитесь к этой вкладке перед изменением каких-либо прав пользователя по умолчанию.

Вы также можете создать новый объект групповой политики и настроить ряд параметров в этом узле. применяется к определенной группе, а затем связать объект групповой политики с соответствующим подразделением и предоставить требуемая группа разрешений «Чтение и применение групповой политики».это легко способ предоставления прав пользователя на подмножество домена младшей группе сотрудников, например специалистам службы поддержки.

Примечание:
Дополнительные сведения о предоставлении прав пользователя в домене Active Directory службы (AD DS), см. раздел «Назначение прав пользователя группе в AD DS» по адресу http://technet.microsoft.com/en-us/library/cc754142.aspx.

Настройка параметров безопасности

В подузле «Локальные политики» параметров безопасности у вас есть права пользователя уже обсуждавшееся назначение, а также политики аудита, которые обсуждаются позже в этот учебник.Этот раздел знакомит вас с подузлом Security Options, который включает большой набор параметров политики, которые важны для управления аспектами безопасности компьютеров, к которым применяется объект групповой политики. Некоторые из наиболее важные параметры, с которыми вы должны быть знакомы, следующие:

  • Учетные записи:
    Блокировать учетные записи Microsoft: запрещает пользователям использовать Microsoft учетных записей для доступа к компьютеру или создания новых учетных записей Microsoft на компьютер. Этот параметр был новым для Windows 8 и Windows Server 2012 и сохраняется в Windows 8.1 и Windows Server 2012 R2.
  • Учетные записи:
    Переименовать учетную запись администратора: этот параметр переименовывает учетную запись по умолчанию. учетной записи администратора на указанное вами значение. Злоумышленники не могут просто искать «Администратор» при попытке взломать вашу сеть.
  • Интерактивный вход:
    Не отображать фамилию пользователя: включите этот параметр, чтобы предотвратить появление имени пользователя последнего вошедшего в систему пользователя в диалоговом окне входа в систему, тем самым не позволяя другому лицу видеть имя пользователя.Этот также может помочь уменьшить количество блокировок.
  • Интерактивный вход:
    Не требовать CTRL+ALT+DEL: если включено, пользователю не требуется нажимать Ctrl+Alt+Delete, чтобы открыть диалоговое окно входа в систему. Отключите эту политику в безопасной среде, чтобы требовать использования этой комбинации клавиш. Его использование не позволяет мошенническим программам, таким как троянские кони, перехватывать имена пользователей и пароли.
  • Интерактивный вход:
    Требовать смарт-карту: если этот параметр включен, пользователи должны использовать смарт-карту для входа в компьютер.
  • Управление учетными записями пользователей:
    Несколько параметров политики определяют поведение Запрос UAC для административных и неадминистративных пользователей, включая поведение приложений, расположенных в безопасных местах на компьютере, таких как %ProgramFiles% или %Windir%.
Примечание:
Дополнительные сведения о параметрах политики в подузле «Параметры безопасности» см. в «Техническом обзоре параметров политики безопасности» по адресу http://technet.microsoft.com/en-us/library/jj966251.aspx и «Параметры безопасности» на http://technet.microsoft.com/en-us/library/jj852268.aspx.

Узел параметров безопасности также содержит следующие дополнительные наборы политик безопасности:

  • Журнал событий:
    Параметры конфигурации для журналов просмотра событий, включая журнал размеры и действия, выполняемые при заполнении журнала событий.
  • Группы с ограниченным доступом:
    Определяет, кто может принадлежать к определенным группам.
  • Системные службы:
    Позволяет настраивать свойства системных служб, например тип запуска и запретить пользователям изменять эти параметры.
  • Реестр:
    Позволяет управлять разрешениями, определяющими, кто может получать доступ к разделам реестра и редактировать их.
  • Файловая система:
    Позволяет настраивать разрешения для папок и файлов и предотвращать их изменение.
  • Проводная сеть (IEEE 802.3) Политики:
    Позволяет указать использование аутентификации IEEE 802.1X для доступа к сети с компьютеров под управлением Windows Vista, Windows 7, Windows 8 или Windows 8.1 и включает протокол, который будет использоваться для сетевой аутентификации.
  • Брандмауэр Windows в режиме повышенной безопасности:
    Позволяет настраивать свойства брандмауэра Windows для доменных, частных и общедоступных профилей. Вы можете указать правила для входящих и исходящих подключений, а также параметры мониторинга.
  • Политики Network List Manager:
    Позволяет контролировать сети, которые компьютеры могут получить доступ и их типы местоположения, такие как общедоступные и частные (которые автоматически устанавливает соответствующие настройки брандмауэра в соответствии с типом местоположения).Вы также можете указать, к каким сетям разрешено подключаться пользователю.
  • Беспроводная сеть (IEEE 802.11) Политики:
    Позволяет указать настройки, такие как включение проверки подлинности 802.1X и предпочтительные беспроводные сети, к которым могут получить доступ пользователи.
  • Политики открытых ключей:
    Позволяет настраивать параметры инфраструктуры открытых ключей (PKI).
  • Политики ограниченного использования программ:
    Позволяет указать, какие программы пользователи могут работать на сетевых компьютерах, которые программируют пользователей на многопользовательских компьютеры могут работать, и выполнение вложений электронной почты.Вы также можете указать, применяются ли политики ограниченного использования программ к определенным группам, таким как в качестве администраторов.
  • Защита доступа к сети:
    Защита доступа к сети (NAP) — это функция впервые представленный в Windows Server 2008. Он позволяет вам определять политики работоспособности клиентов, которые ограничивают доступ к вашей сети для компьютеров, у которых нет соответствующих конфигурации безопасности. Политики NAP позволяют указать параметры для элементов пользовательского интерфейса клиента, доверенных серверов и серверов, используемых для принудительного состояние безопасности клиентского компьютера.
  • Политики контроля приложений:
    Это набор политик контроля программного обеспечения впервые представленный в Windows 7 и Windows Server 2008 R2, который представляет функцию AppLocker. AppLocker предоставляет новые улучшения, которые позволяют точно указать, что пользователям разрешено запускать на своих рабочих столах в соответствии с уникальными идентификаторами файлов.
  • Политики безопасности IP в Active Directory:
    Контролирует реализацию IP-безопасность (IPsec), используемая компьютером для шифрования обмена данными по сети.
  • Расширенная конфигурация политики аудита:
    Впервые представлена ​​в Windows Server 2008 R2 и продолжение в Windows Server 2012 R2, этот узел содержит 53 новых параметра политики, которые позволяют вам явно выбирать действия, которые вы хотите контролировать и исключать действия, которые вызывают меньше беспокойства. Более подробная информация представлена ​​далее в этом руководстве.

Дополнительную информацию о многих из этих параметров политики можно получить в Центре справки и поддержки Windows Server 2012 R2.

Использование дополнительных инструментов настройки безопасности

Windows Server 2012 R2 включает следующие дополнительные инструменты, полезные в настройка и поддержка безопасности вашей сети AD DS:

  • Мастер настройки безопасности:
    Этот мастер поможет вам поддерживать безопасности ваших серверов и проверяет наличие уязвимостей, которые могут выглядеть как конфигурации сервера со временем меняются. Вы можете получить доступ к этому мастеру из Чудо-кнопка «Поиск» или плитка «Инструменты администрирования» на начальном экране.Вы можете создать новую политику безопасности или выполнить действия на существующая политика безопасности, включая редактирование, применение или откат политики. Этот мастер особенно полезен для обеспечения безопасности серверов, на которых размещены роли, которые не устанавливаются с помощью диспетчера серверов, такие как SQL Server и Exchange Server, а также серверы, на которых размещаются приложения сторонних производителей. Microsoft также включает версию командной строки, scwcmd.exe, которая полезна при настройке компьютеров Server Core. С помощью этого мастера вы можете настроить безопасность для следующих элементов:
    • Роли сервера, функции и параметры администрирования
    • Фоновые службы, работающие на сервере, включая их режимы запуска
    • Сетевая безопасность, включая правила для брандмауэра Windows Server с оснасткой повышенной безопасности
    • Реестр на основе параметров для настройки протоколов, используемых для связи в сети
    • Параметры политики аудита
  • Оснастка «Шаблоны безопасности»:
    Из этой оснастки можно сохранить пользовательскую безопасность политика, включающая настройки из различных подузлов безопасности Узел настроек конфигурации компьютера, который мы обсуждали в предыдущем разделы.Это наиболее полезно при определении конфигурации безопасности для автономных серверов, которые не являются членами домена.
  • Конфигурация и анализ безопасности:
    Эта оснастка позволяет анализировать и настроить безопасность локального компьютера. Вы можете сравнить настройки безопасности на компьютера тем, кто находится в базе данных, созданной с помощью оснастки «Шаблоны безопасности». и просмотрите любые найденные различия. Затем вы можете использовать эту базу данных для настроить безопасность компьютера так, чтобы она соответствовала параметрам базы данных.

Эти две оснастки по умолчанию не содержатся ни в одной консоли ММС; использовать их необходимо открыть пустую консоль (введите mmc в диалоговом окне «Выполнить» или в поле «Поиск»). чудо-кнопка) и добавьте их с помощью показанного диалогового окна «Добавить или удалить оснастки».

Примечание:
Дополнительные сведения об этих инструментах см. в разделе «Настройка безопасности». Wizard» на http://technet.microsoft.com/en-us/library/cc754997.aspx, «Инструменты безопасности для администрирования Windows Server 2012» на http://technet.microsoft.com.com/en-us/library/jj730960.aspx и «Документация мастера настройки безопасности» на http://www.microsoft.com/en-us/download/details.aspx?id=6334.

Вы можете использовать диалоговое окно «Добавление или удаление оснастки» для создания консоли безопасности. содержащий шаблоны безопасности и средства настройки и анализа безопасности.

Политики блокировки паролей и учетных записей

Одной из целей администратора является обеспечение безопасности сети. В то время как безопасность обширная область для охвата, одна из ваших задач — определить политику паролей и политика блокировки учетных записей, обе из которых настраиваются с помощью консоли управления групповыми политиками.

Параметры политики паролей

Параметры политики паролей находятся и могут быть настроены в разделе Конфигурация компьютера\ Параметры Windows\Параметры безопасности\Политики учетных записей\Политика паролей.

При настройке политики паролей следует рассмотреть возможность настройки следующих параметров:

  • Принудительно использовать историю паролей:
    Определяет количество уникальных новых паролей пользователь должен использовать перед повторным использованием старого пароля. По умолчанию запоминается 24 пароля.
  • Минимальный срок действия пароля:
    Определяет минимальный период времени в днях, в течение которого пароль можно использовать до того, как система потребует от пользователя изменить его. Значение по умолчанию — 1 день.
  • Максимальный срок действия пароля:
    Определяет максимальный период времени в днях, в течение которого пароль можно использовать до того, как система потребует от пользователя изменить его. Этот значение должно быть больше минимального срока действия пароля. Значение по умолчанию — 42 дня. Если установлено значение 0, срок действия пароля не ограничен.
  • Минимальная длина пароля:
    Определяет минимальное количество символов (до до 14) должен содержать пароль. Значение по умолчанию равно 0, что означает, что пароль не требуется.
  • Пароль должен соответствовать требованиям сложности:
    Указывает, должны ли пароли соответствовать требованиям сложности, как описано в следующем разделе.
    Значение по умолчанию включено в Windows Server 2012 R2.
  • Хранить пароль с помощью обратимого шифрования:
    Сохраняет зашифрованные пароли с информацией, используемой для расшифровки пароля.Этот параметр политики обычно связанные с пользовательскими или внутренними приложениями, которые требуют знания пароля пользователя для процесса аутентификации. Приложения расшифровывают сохраненные пароль и обрабатывать запросы на вход. В связи с тем, что пароли могут быть расшифрованы, рекомендуется оставить настройку по умолчанию «Отключено», если только существует конкретная потребность, которая перевешивает риск безопасности.

Сложность пароля

В предыдущих выпусках Windows Server использовалась концепция надежных паролей.А надежный пароль — это пароль, состоящий не менее чем из восьми символов, включая комбинацию букв, цифр и символов. Надежные пароли помогают защитить учетные записи, особенно административные учетные записи, от компрометации неавторизованными пользователями.

В устаревших версиях Windows Server надежные пароли могли организации с помощью политики паролей, которая применялась ко всему домен. Политика паролей может быть применена к домену с использованием основанного на домене Объект групповой политики, в котором указаны требования к паролю для домена.Чтобы настроить сильный пароли Microsoft создала Пароли должны соответствовать требованиям сложности Настройка групповой политики. Настройка сложности пароля не позволяет пользователям использовать простые, легко угадываемые пароли, применяя следующие требования с относительно создания паролей:

  • Пароли не могут содержать имя учетной записи пользователя или отображаемое имя.
  • Пароли должны содержать символы трех из следующих категорий:
    • Прописные буквы от A до Z
    • Строчные буквы от a до z
    • Базовые 10 цифр 0–9
    • Не буквенно-цифровые символы, также известные как специальные символы, такие как !,@,# ,$

Политика блокировки учетной записи

Как и в предыдущих версиях Windows Server, контроллеры домена отслеживают попытки входа в систему.Настроив параметры политики блокировки учетной записи, вы можете контролировать что происходит при попытках несанкционированного доступа. Политика блокировки учетной записи настройки настраиваются в разделе Конфигурация компьютера\Параметры Windows\Безопасность Настройки\Политика учетной записи\Политика блокировки учетной записи. Вы можете настроить следующие параметры для всего домена:

  • Продолжительность блокировки учетной записи:
    Указывает количество минут, в течение которых учетная запись заблокированы до того, как система автоматически разблокирует их.Значение 0 указывает что учетная запись будет заблокирована до вмешательства администратора и разблокирует аккаунт. По умолчанию продолжительность блокировки учетной записи не определена.
  • Порог блокировки учетной записи:
    Определяет количество неудачных попыток входа в систему, при которых учетная запись пользователя блокируется.
  • Сброс счетчика блокировки учетной записи после:
    Указывает количество минут, в течение которых должен пройти после блокировки учетной записи, прежде чем счетчик входа в учетную запись будет сброшен на 0.Этот параметр не определен по умолчанию.

Подробная политика паролей

С выпуском более поздних выпусков Windows Server корпорация Майкрософт создала концепция, известная как детальная политика паролей. Также включен в Windows Server 2012 R2, детализированные политики паролей позволяют настраивать разные пароли. политики и параметры блокировки (как обсуждалось ранее), которые можно применять к определенным пользователей или групп внутри домена. Если вы помните, раньше они применялись к весь домен.Детализированные политики паролей особенно полезны в следующих сценариях:

  • Группе пользователей, например администраторам, требуется другая, возможно, более сложная политика паролей, чем остальным пользователям.
  • Различные отделы, такие как юридический отдел или отдел кадров, требуют более жестких политик паролей, чем остальная часть организации.
  • Ваша компания объединила или приобрела новую компанию с другими требованиями политики паролей.

Детализированные политики паролей используют класс объектов, определенный в схеме AD DS известный как объект настроек пароля (PSO).PSO содержит атрибуты для детализированного параметры политики блокировки пароля и учетной записи. Настройки пароля сохраняются в контейнере параметров пароля (PSC), расположенном в системном контейнере по умолчанию в домене.

Примечание:
Дополнительные сведения см. в разделе «Политика паролей» по адресу http://technet.microsoft.com/en-us/library/hh994572.aspx, «Политика блокировки учетной записи» по адресу http://technet.microsoft.com/en-us/library/hh994563.aspx и «AD DS: Подробные политики паролей» на http://technet.microsoft.com/en-us/library/056a73ef-5c9e-44d7-acc1-4f0bade6cd75.aspx.

Как открыть локальную политику безопасности в Windows 7?

Шаг 1. Чтобы начать работу, перейдите в меню «Пуск» в системе Windows 7. Шаг 4: Нажмите на вкладку «Политика учетной записи», расположенную в левой части окна «Локальная политика безопасности». Шаг 5: Теперь на экране появятся параметры «Политика паролей» и «Политика блокировки учетной записи».

Как получить доступ к локальной политике безопасности Windows?

Чтобы открыть локальную политику безопасности, на начальном экране введите secpol. msc и нажмите клавишу ВВОД. В разделе «Параметры безопасности» дерева консоли выполните одно из следующих действий: Щелкните «Политики учетных записей», чтобы изменить политику паролей или политику блокировки учетных записей.

Импорт и экспорт локальной политики безопасности Windows

  1. Нажмите «Пуск» -> «Выполнить», введите «secpol. msc», чтобы открыть инструмент политики безопасности.
  2. При необходимости настройте политику паролей.
  3. Щелкните правой кнопкой мыши «Настройки безопасности» и выберите «Экспорт политики…», чтобы экспортировать настройки в файл .инф файл.

Как изменить настройки безопасности в Windows 7?

Как изменить настройки контроля учетных записей пользователей в Windows 7

  1. Откройте панель управления Windows и щелкните Система и безопасность. …
  2. Щелкните Центр уведомлений. …
  3. На левой панели нажмите «Изменить настройки контроля учетных записей». …
  4. Переместите вертикальную полосу (слева) на нужную настройку и нажмите OK.

Что такое локальная политика безопасности Windows?

Локальная политика безопасности системы — это набор информации о безопасности локального компьютера .… Какие учетные записи пользователей могут получить доступ к системе и как. Например, в интерактивном режиме, через сеть или как услугу. Права и привилегии, назначенные учетным записям.

Как называется файл локальной политики безопасности?

Чтобы открыть редактор локальной групповой политики, выберите «Пуск» > «Выполнить» и введите. … Как называется файл консоли локальной политики безопасности? СЕКПОЛ.MSC . .

Как найти политику локального компьютера?

Откройте редактор локальной групповой политики с помощью окна «Выполнить» (все версии Windows) Нажмите Win + R на клавиатуре, чтобы открыть окно «Выполнить».В поле «Открыть» введите «gpedit. msc » и нажмите Enter на клавиатуре или нажмите OK.

Как импортировать локальную политику безопасности?

Откройте редактор политики безопасности Local , как и раньше, щелкните правой кнопкой мыши «Параметры безопасности» на левой панели и на этот раз выберите «Импортировать политику». Перейдите к месту, где вы сохранили файл настроек безопасности, выберите файл INF и нажмите «Открыть». Перезагрузите компьютер, чтобы применить новую локальную политику безопасности.

Как удаленно открыть локальную политику безопасности?

Предполагая, что у вас есть права администратора на этом локальном компьютере или доступ к учетной записи, вы можете сделать следующее:

  1. запустить mmc (если вам нужно изменить учетные записи, используйте runas из строки cmd для запуска mmc)
  2. Вы можете добавить оснастку групповой политики из меню «Файл», «Добавить/удалить оснастку».
  3. Выберите «Редактор объектов групповой политики» и нажмите «Добавить».

Как включить антивирус в Windows 7?

Включить защиту в режиме реального времени и облачную защиту

  1. Выберите меню «Пуск».
  2. В строке поиска введите Безопасность Windows. …
  3. Выберите Защита от вирусов и угроз.
  4. В разделе Параметры защиты от вирусов и угроз выберите Управление параметрами.
  5. Переключите каждый переключатель в разделе «Защита в режиме реального времени» и «Защита с доставкой из облака», чтобы включить их.

Есть ли в Windows 7 режим «Не беспокоить»?

В Windows режим «Не беспокоить» называется «Помощь при фокусировке» и может быть активирован, когда вы:

  1. Щелкните правой кнопкой мыши значок уведомления на панели задач.
  2. Выберите «Фокусировка внимания» и установите для него значение «Только будильники»

Есть ли в Windows 10 Home локальная политика безопасности?

Локальная политика безопасности (secpol. msc) в Windows 10 содержит информацию о безопасности локального компьютера .Если вы пытаетесь получить доступ к локальной политике безопасности в Windows 10 Home, вы получите сообщение об ошибке, в котором говорится, что Windows 10 не может найти secpol.

Что такое местная политика?

местная политика означает любую внешнюю политику, выпущенную для компании в иностранной юрисдикции в целях соблюдения законов такой иностранной юрисдикции .

Какие существуют категории параметров локальной политики безопасности?

Расширение «Параметры безопасности» редактора локальной групповой политики включает следующие типы политик безопасности:

  • Политики учетных записей.…
  • Местные правила. …
  • Брандмауэр Windows в режиме повышенной безопасности. …
  • Политики Network List Manager. …
  • Политики открытого ключа. …
  • Политики ограниченного использования программ. …
  • Политики управления приложениями.

Windows 7 Secpol.msc | Редактор локальной политики безопасности

Локальная политика безопасности Windows 7 Secpol.msc

Вы можете проверять и контролировать параметры безопасности с помощью оснастки под названием secpol.мск. Думайте об этой встроенной утилите Windows как о подмножестве gpedit.msc.

Проверка групповой политики Windows 7 Secpol

Стратегия групповой политики Windows 7

Если у вас есть Active Directory, вы, вероятно, будете управлять стратегией групповой политики через GPMC на контроллере домена. Однако, если вы отвечаете за Windows 7 в рабочей или домашней группе, вы выберете редактор локальной политики безопасности — secpol.msc.

Запустить Windows 7 Secpol.мск

Если вы хотите изменить параметр безопасности, вот как вы запускаете редактор локальной политики безопасности.

  1. Нажмите на кнопку «Пуск» и в диалоговом окне поиска введите: secpol.msc
    Примечание:  Большинство людей забывают ввести расширение .msc, поэтому ничего не происходит.
  2. Когда secpol.msc появляется в результатах поиска, рассмотрите возможность создания ярлыка, щелкнув правой кнопкой мыши и выбрав «Закрепить на панели задач» или «Закрепить в меню «Пуск».
  3. Навигация по параметрам безопасности так же проста, как поиск файлов и папок с помощью проводника Windows.
  4. Хорошее место для начала изучения — локальные политики, параметры безопасности.

Проблема: не удается найти Windows 7 Secpol.msc

Распространенная проблема заключается в том, что даже если вы правильно следуете приведенным выше инструкциям, Windows 7 по-прежнему не может найти secpol.msc. Наиболее вероятная причина в том, что у вас есть версия Home Premium. Больше всего разочаровывает то, что вы получаете secpol.msc только в редакциях Ultimate, Professional (старый Business) и Enterprise, а не в редакциях Windows 7 Home Premium или Basic.

Парень рекомендует: бесплатную пробную версию монитора производительности сети (NPM) версии 11.5

Монитор производительности Orion

SolarWinds поможет вам узнать, что происходит в вашей сети. Эта утилита также поможет вам устранить неполадки; на приборной панели будет указано, является ли основная причина неработающей связью, неисправным оборудованием или перегрузкой ресурсов.

Что мне больше всего нравится, так это то, как NPM предлагает решения сетевых проблем. Он также имеет возможность отслеживать работоспособность отдельных виртуальных машин VMware.Если вы заинтересованы в устранении неполадок и создании сетевых карт, я рекомендую вам попробовать NPM прямо сейчас.

Загрузите бесплатную пробную версию монитора производительности сети Solarwinds

Практический пример Secpol для Windows 7

Как запретить Psycho удаленно выключать компьютеры

Сценарий
Если вы проводите сеанс обучения, а делегат из ада продолжает выключать компьютеры других студентов, злоупотребляя выключением -s или -r.

Решение: настройте политику безопасности, чтобы предотвратить принудительное завершение работы с удаленного компьютера.

Запустите GPMC или SECPOL.MSC
Перейдите к локальным политикам, назначение прав пользователя.
Ищите «Принудительное завершение работы из удаленной системы».

Поэкспериментируйте, назначив только свою учетную запись, а не всех администраторов.

Хранение групповых политик Windows 7

Групповые политики Windows 7, созданные с помощью secpol.msc, хранятся в специальной скрытой папке
%SystemRoot%\System32\GroupPolicy\

На самом деле есть две подпапки, в которых вы найдете реестр.pol файлы:
..\GroupPolicy\Machine и …\GroupPolicy\User. Такое название этих файлов напоминает нам о том, что практически все параметры групповой политики влияют на параметры в реестре.

Между прочим, переменная среды %SystemRoot% обычно преобразуется в C:\Windows.

Сводка Windows 7 Secpol.msc — Редактор локальной безопасности

Microsoft предоставляет редактор локальной политики, чтобы вы могли изменять параметры безопасности, не прибегая к regedit. Если вы знакомы с gpedit.msc, то secpol.msc является подмножеством.

Если вы устраняете неполадки gpedit.msc в Windows 7 Home Premium, он не существует; вам необходимо перейти на версию Ultimate.

Если вам понравилась эта страница, поделитесь ею с друзьями

 


Вопросы производительности Microsoft Windows 7

Рекомендации по безопасности для вашего компьютера с Windows 10

Windows 10 предлагает множество замечательных функций для вашего бизнеса, в том числе средства обеспечения конфиденциальности и безопасности для защиты вашего компьютера.В этом руководстве приведены основные советы и рекомендации по обеспечению безопасности вашего компьютера и бизнес-операций. Многие из этих советов довольно просты, бесплатны или даже кажутся обманчиво простыми. Но вместе они дают вам необходимые инструменты кибербезопасности и лучшие практики для компьютеров с Windows 10 в вашем бизнесе.

Функции, которые кому-то могут показаться «удобными» для повседневного использования, могут, к сожалению, облегчить хакерам доступ к вашему ПК. Для компьютеров, имеющих доступ к большим клиентским базам данных или государственным системам, оптимизация параметров безопасности является критической задачей.Неспособность должным образом защитить свой компьютер может сделать вас незащищенным и подвергнутым риску кибератак со стороны злоумышленников. Компании, стремящиеся снизить риски на уровне сотрудников и организации, должны соответствовать отраслевым стандартам и структурам, таким как SOC 2 и ISO 27001, поскольку они были разработаны, чтобы помочь компаниям продемонстрировать и доказать свою приверженность безопасности.

В наши дни компании разрабатывают политики информационной безопасности, которые устанавливают правила и сообщают обо всем, за что отвечают сотрудники.Если ваша компания использует приложение Carbide для управления программой информационной безопасности, вы можете войти в систему и просмотреть политики своей компании. В нашем руководстве ниже легко проверить любые процедуры, которым вы должны следовать.

Итак, давайте рассмотрим эти советы по настройке компьютера для защиты себя и своих данных.

10 советов по безопасности, которые укрепят ваш компьютер и защитят ваш бизнес

1. Отключите автоматический вход в Windows 10.

2. Установите пароль с заставкой.

3. Включите брандмауэр.

4. Отключить удаленный доступ.

5. Включите или установите средства антивирусной защиты.

6. Включите автообновление для вашей операционной системы.

7. Настройте резервное копирование файлов.

8. Включите шифрование.

9. Настройте учетные записи пользователей.

10. Настройте менеджер паролей.

 

Как укрепить компьютер?

Повышение безопасности компьютера с Windows 10 означает, что вы настраиваете параметры безопасности.Это снижает вероятность вируса, хакера, программы-вымогателя или другого вида кибератаки. Наше руководство включает в себя, как использовать антивирусные инструменты, отключить автоматический вход в систему, отключить удаленный доступ, настроить шифрование и многое другое.

Вы можете думать о безопасности своего компьютера (со всеми вашими личными, финансовыми или корпоративными данными) так же, как вы думали бы о безопасности своего дома. Усиление безопасности вашего ПК похоже на то, что вы закрываете двери и проверяете замки. Вы хотите затруднить взлом хакерам.

Было бы удобно оставить входную дверь в свой дом незапертой или даже открытой все время. Таким образом, вы можете избежать хлопот с ключами или даже возиться с дверными ручками. Но разве это не противоречит здравому смыслу, которым мы живем каждый день? Мы учимся в юном возрасте закрывать дверь и запирать ее, когда уходишь.

Оставить дверь открытой настежь — это как приглашение любому войти в ваш дом. Вы сделаете себя легкой мишенью для кражи со взломом.

Руководство по передовым методам обеспечения безопасности для Windows 10

Многие настройки и функции наших компьютеров функционируют как «двери».«Есть несколько разных входов и способов доступа к вашему ПК, как будто это двери, которые вы можете закрыть и запереть. Или двери, которые вы можете оставить широко открытыми, оставив свой дом уязвимым, чтобы любой мог войти и сделать все, что захочет, с вашим компьютером и личными данными.

Доступ к вашему компьютеру означает, что они могут украсть или стереть ваши данные. Они могут зашифровать ваш жесткий диск с помощью программ-вымогателей и угрожать стереть ваши данные, если вы не заплатите выкуп. Они могут установить вредоносный код, который повреждает всю вашу систему.Или они могут подключиться ко всем компьютерам в сети вашей компании и нанести значительный ущерб вашему бизнесу.

Вы можете использовать приведенные ниже рекомендации по безопасности, такие как контрольный список для повышения безопасности вашего компьютера. С помощью нескольких изменений в панели управления и других методов вы можете убедиться, что у вас настроены все необходимые средства безопасности для защиты вашей операционной системы.

Руководство по усилению защиты ПК: защитите компьютер с Windows 10 от хакеров, вирусов, программ-вымогателей и других угроз

1.Отключите автоматический вход в Windows 10.

Это одна из первых настроек, которую вы должны изменить или проверить на своем компьютере.

При первой настройке нового ПК с Windows 10 вы создаете учетную запись пользователя. По умолчанию ваша новая учетная запись настроена на автоматический вход при запуске. Если вы все время находитесь дома или не имеете доступа к каким-либо конфиденциальным данным, это может не быть проблемой. Но это может создать серьезную угрозу безопасности, если кто-то сможет открыть ваш компьютер, а затем немедленно получить доступ к вашим данным и системам компании.Это особенно важно, если вы путешествуете с ноутбуком, беря его с собой в такие места, как кафе, аэропорт или открытые коворкинги.

В зависимости от политики безопасности в вашей компании это также может потребоваться вашему работодателю.

Его легко отключить, поэтому всего за несколько шагов вы можете отключить автоматический вход в систему. Получите шаги здесь: Как отключить автоматический вход в Windows 10

Дополнительный совет: Если вы путешествуете со своим ноутбуком или работаете в общественных местах, вам может понадобиться защитная пленка для экрана.Они могут сделать экран темным, чтобы преступник не мог «залезть через плечо» и увидеть вашу личную информацию. Экраны конфиденциальности также могут уменьшить блики и сделать экран более комфортным для ваших глаз, что является еще одной причиной для его приобретения.

2. Установите пароль с заставкой.

Нет никаких причин, по которым кто-то в вашем офисе, дома или в пути должен иметь доступ к вашей системе, если вы отойдете на несколько минут. Рекомендуется убедиться, что ваш компьютер автоматически блокируется после установленного периода бездействия.

Хотя на самом деле это параметр безопасности, вы найдете его в разделе «Внешний вид и персонализация» на панели управления. Вы можете включить это при изменении настроек заставки. Легко выбрать время до отображения заставки, установить заставку и включить настройку, которая возвращает вас на экран входа в систему, когда вы возвращаетесь.

Безопасность начинается с соблюдения самых основных протоколов. Поэтому убедитесь, что вы защищаете паролем свой компьютер.

Получите инструкции по защите вашего компьютера паролем после заставки здесь: Как установить пароль для заставки Windows

3.Включите брандмауэр.

В последних версиях операционных систем Windows, включая Windows 10, брандмауэр включен по умолчанию. Достаточно легко! У вас, наверное, все готово. Но не помешает проверить настройки, чтобы убедиться, что ваш брандмауэр не отключен.

Брандмауэр Windows — это встроенная система сетевой безопасности. Он предназначен для предотвращения несанкционированного доступа к вашей частной сети или из нее.

Сетевые брандмауэры часто используются для предотвращения доступа неавторизованных пользователей Интернета к частным сетям, подключенным к Интернету, особенно к интрасетям.Все сообщения, входящие или исходящие из интрасети, будут проходить через брандмауэр, который проверяет каждое сообщение и блокирует все сообщения, не соответствующие указанным критериям безопасности.

Если вы хотите проверить настройки брандмауэра Windows, у нас есть инструкции для вас здесь: Как включить брандмауэр в Windows 10

4. Отключите удаленный доступ.

В Windows 10 у вас есть функция удаленного рабочего стола Windows, которая позволяет вам (или другим!) подключаться к вашему компьютеру удаленно через сетевое соединение.Удаленный доступ позволяет кому-то контролировать все на вашем компьютере, как если бы они были напрямую подключены к нему.

К сожалению, хакеры могут использовать удаленный рабочий стол Windows. В более чем одной кибератаке преступники пытались получить контроль над удаленными системами, установить вредоносное ПО или украсть базы данных, полные личной информации.

По умолчанию эта функция отключена. Однако после включения вам легко отключить его снова. Вы хотите, чтобы функция удаленного доступа была отключена, за исключением случаев, когда вы активно ее используете.

У нас есть шаги, необходимые для отключения удаленного доступа в Windows 10, здесь: Как отключить удаленный доступ в Windows 10

5. Включите или установите средства антивирусной защиты.

Вы можете предотвратить вирусы и вредоносный код, используя встроенные инструменты в Windows 10. Вы также можете установить дополнительное антивирусное программное обеспечение, если вам нужно (у нас есть некоторые из наших любимых программ, перечисленных в Carbide’s Marketplace).

Выпуски

Enterprise Windows 10 включают Advanced Threat Protection в Защитнике Windows, платформу безопасности, которая отслеживает конечные точки, такие как ПК с Windows 10, с помощью поведенческих датчиков.Технология Microsoft SmartScreen — еще одна встроенная функция, которая сканирует загрузки и блокирует выполнение заведомо вредоносных.

Узнайте больше о включении антивирусных инструментов Windows 10 здесь: Как проверить наличие вирусов с помощью встроенных инструментов в Windows 10

6. Включите автообновление для вашей операционной системы.

Необходимо немедленно установить срочные обновления безопасности. Некоторые исправления Carbide являются важными исправлениями для защиты от нового типа вредоносных программ или кибератак.

Ваша компания также может иметь политику безопасности в отношении обновления операционной системы. Вы захотите узнать, должны ли вы устанавливать обновления сразу же, или ваша ИТ-команда сообщит вам, когда вы должны установить обновления. В зависимости от вашей компании ваша ИТ-команда может нести ответственность за обновление вашей операционной системы.

В конце концов, не будьте тем человеком, который игнорирует обновления операционной системы из-за критических исправлений безопасности. (Даже если вы слышали об изменении дизайна, которое вам может не понравиться).Microsoft делает это относительно простым, устанавливая два разных типа обновлений: качественные обновления, обновления функций. У них уже давно есть график обновлений, известный в ИТ-мире как вторник исправлений.

Если ваш бизнес работает на более старой версии Windows? Убедитесь, что вы обновили свои операционные системы, прежде чем они станут кошмаром безопасности. Поддержка Windows 7 заканчивается в январе 2020 года, а это означает, что любой, кто все еще использует ее (или более старую ОС!) будет подвергаться риску новых вредоносных программ или вирусных атак.

Узнайте больше о включении автоматических обновлений здесь: Как включить автоматические обновления в Windows 10

7. Настройте резервное копирование файлов.

Регулярное резервное копирование файлов необходимо для защиты от потери важных данных в случае внезапного сбоя жесткого диска или заражения компьютера вирусом. Windows 10 поставляется с инструментами и функциями, упрощающими резервное копирование данных.

Для крупных компаний или даже стартапов и малых предприятий резервное копирование файлов имеет решающее значение для восстановления после кибератаки или аварии.После разрушительной кибератаки, известной как NotPetya, резервные копии системы имели решающее значение для восстановления, когда вредоносное ПО вывело из строя ИТ-системы нескольких глобальных компаний и государственных учреждений.

Начните с простого и узнайте, как можно использовать встроенный инструмент «История файлов»: Как настроить резервное копирование файлов в Windows 10. 

8. Включите шифрование.

BitLocker — это проприетарное программное обеспечение Microsoft для шифрования дисков, входящее в состав Windows 10. Шифрование — это метод обеспечения безопасности, который может показаться пугающим, но в данном случае это так же просто, как нажать «Включить Bitlocker».Bitlocker устанавливает пароль, дает ключ восстановления и показывает опцию «Зашифровать весь диск».

Шифрование данных с помощью Bitlocker бесплатно, и вам не нужно ничего устанавливать. Шифрование шифрует ваши данные, поэтому только авторизованные пользователи с вашим паролем могут просматривать, копировать или вносить изменения. Если ваша зашифрованная информация будет украдена, она будет непригодна для использования. Шифрование всего диска также защищает от несанкционированных изменений в вашей системе, таких как вредоносное ПО на уровне встроенного ПО.

Шифрование

— это передовая практика, обычно включенная в политики безопасности компаний, в том числе в корпоративное приложение Carbide для информационной безопасности.

Полную инструкцию по включению шифрования Bitlocker см. здесь: Как зашифровать жесткий диск в Windows 10 

9. Настройте учетные записи пользователей.

То, как вы настраиваете учетные записи на своем компьютере, помогает защитить ваше устройство с самого начала. Если у вас нет ИТ-отдела, говорящего вам, какую учетную запись настроить, вам решать, использовать ли локальную учетную запись или учетную запись Microsoft.Использование учетной записи Майкрософт имеет ряд преимуществ, поскольку вы можете включить двухфакторную аутентификацию, синхронизировать данные и получить параметры восстановления пароля . Существует еще больше параметров и функций безопасности для учетных записей, использующих Azure Active Directory (включая централизованное управление), если для вашего бизнеса настроен личный домен.

Вы также можете настроить несколько аккаунтов с разными уровнями разрешений: 

  • Учетная запись администратора : первая учетная запись на ПК с Windows 10 является членом группы администраторов и имеет право устанавливать программное обеспечение и изменять конфигурацию системы.
  • Стандартная учетная запись: Дополнительные учетные записи могут и должны быть настроены как стандартные пользователи. Вы можете использовать стандартную учетную запись пользователя для обычного использования, которая ограничивает доступ к учетной записи администратора, предотвращая непреднамеренное внесение изменений в вашу систему пользователем, не являющимся техническим специалистом, или помогая заблокировать нежелательную установку программного обеспечения.
  • Учетная запись гостя: По умолчанию учетная запись гостя имеет пустой пароль. Поскольку гостевая учетная запись обеспечивает анонимный доступ к вашему компьютеру, рекомендуется оставить гостевую учетную запись отключенной.

10. Настройте менеджер паролей.

Если вы часто забываете адрес электронной почты, который использовали для регистрации учетной записи, или свой пароль, вам ПОНРАВИТСЯ использование менеджера паролей.

Windows 10 и ваш браузер могут иметь некоторые функции для сохранения паролей, но в мире информационной безопасности рекомендуется использовать специальный менеджер паролей. Это как перейти от крошечного сейфа в вашем доме к хранилищу в банке мирового класса.

Менеджеры паролей позволяют вам создать мастер-пароль для вашего «хранилища» конфиденциальных учетных записей и информации для входа.Синхронизация лучших из них может автоматически добавлять новые пароли, синхронизироваться с вашим телефоном и компьютером, генерировать и автоматически заполнять надежные пароли, а также позволяет вам делиться определенным паролем с коллегами или друзьями.

Поскольку хакеры все лучше и лучше крадут или взламывают пароли, технологические компании заставляют нас делать наши пароли более надежными и сложными. Это также означает, что все больше людей начинают повторно использовать пароли. Но если один пароль будет украден в результате утечки данных, этот пароль может затем предоставить мошенникам доступ к нескольким учетным записям с вашей личной, финансовой или профессиональной информацией.

Возможно, вы слышали о таких менеджерах паролей, как Lastpass, 1Password, Keeper или Dashlane. Есть и другие. Выберите тот, который вам нравится, и начните его использовать. Некоторые менеджеры паролей, такие как Lastpass, предлагают бесплатную версию, которая предоставит вам все необходимые основные инструменты. У нас также есть некоторые из наших фаворитов, перечисленных на Carbide’s Marketplace.

Ваша компания также может иметь необходимое программное обеспечение для управления паролями с администратором, который создаст для вас учетную запись. Что бы ни говорили политики вашей компании о надежности паролей или хранении, вы должны убедиться, что следуете этому стандарту.

Ознакомьтесь с нашим руководством по менеджерам паролей здесь: Как использовать менеджер паролей

Защитите Windows 10: закройте двери и проверьте замки

Вы можете подумать, что многие советы по безопасности для пользователей сводятся к принципу «не будь тупицей». Используйте надежные пароли. Будьте осторожны со ссылками, по которым вы переходите, и следите за фишинговыми или мошенническими электронными письмами в своем почтовом ящике. Загружайте и устанавливайте программное обеспечение только из источников, которым вы доверяете. Не оставляйте двери открытыми и не оставляйте свою операционную систему уязвимой для хакеров.

Тем не менее, именно из-за этих мифов о безопасности компаниям нужны политики безопасности в качестве основы для программы информационной безопасности. Вы хотите убедиться, что знаете, за что ваша компания считает вас ответственным. Руководство, даже в стартапе или SMB, должно убедиться, что оно четко доводит до сотрудников ожидания относительно безопасности и защиты данных компании.

Доступ к локальной политике безопасности в Windows 7 Home Premium

  • Сброс к локальной политике безопасности по умолчанию в Windows 7

    Привет

    Я видел статью MSKB о сбросе локальной политики безопасности к настройкам по умолчанию для Windows XP и Vista, но вы не можете найти ее для Win 7.Может кто подскажет статью MSKB или ответ с нужной командой?

    Большое спасибо.

    Привет GDWNet,

    Вы имеете в виду эту статью?

    Как восстановить настройки безопасности по умолчанию?

    http://support.Microsoft.com/kb/313222

    Шаги, упомянутые в статье, применимы и к операционной системе Windows 7.

    Спасибо, а по поводу:

    Аджай К

    Microsoft отвечает инженеру службы поддержки

    ————————————————— ————————————————— ——
    Посетите наш форум обратной связи Microsoft Answers и дайте нам знать, что вы думаете.

  • Microsoft выпустит диск с обновлением безопасности для 32-разрядной версии Windows Vista Home Premium?

    Многие из моих семейных обновлений безопасности для Windows Vista Edition Premium были установлены неправильно. Будет ли у меня возможность приобрести эти обновления у Microsoft?

    Я пожилой человек с ограниченными средствами.

    Посетите Центр решений Microsoft и антивирусную защиту, чтобы получить ресурсы и инструменты для обеспечения безопасности и работоспособности вашего ПК.Если у вас возникли проблемы с установкой самого обновления, посетите службу поддержки Центра обновления Майкрософт, чтобы получить ресурсы и инструменты, чтобы держать свой компьютер в курсе последних обновлений.

  • Как я могу получить доступ к администратору учетной записи в Windows Vista Home Premium, шаг за шагом&запятая; пожалуйста? __

    Мне нужен доступ к нему, потому что у меня есть Windows Vista и некоторые файлы, которые я скачал или получил с других компьютеров, когда я пытаюсь их удалить…

    , как я уже сказал, когда я пытаюсь удалить некоторые из этих файлов, он не позволяет мне просто выдать мне сообщение о том, что доступ к папке назначения запрещен, и он говорит, что вам нужно разрешение на выполнение этого действия, я имею в виду, что файлы не Windows или даже программы, большинство из них — это файлы mp4, видео, mkv, так что мне делать, чтобы удалить их и способ, которым эти файлы не имеют никакой программы.

    Я пробовал безопасность доступа к свойствам и файлам, был мой собственный полный контроль и все такое, но это не всегда срабатывало, и я не знаю, как именно получить доступ к учетной записи администратора в Windows Vista, может быть, где файлы будут удалены.

    Попробуйте в безопасном режиме. Перезагрузите компьютер и несколько раз нажмите клавишу F8, чтобы открыть меню диагностики, где вы можете выбрать безопасный режим. MS — MVP — Компьютеры Elephant Boy — без паники!

  • Новая материнская плата, установленная местным специалистом. Теперь Windows 7 Home Premium «не является подлинной».

    Сбой HP Pavilion для настольных ПК; Я отнес его в магазин, в котором говорится, что материнская плата вышла из строя, и я согласился позволить им заменить ее.Месяц спустя я получаю ПРЕДУПРЕЖДЕНИЕ «не оригинальные окна». Я позвонил в HP, и они сказали, что мне нужно купить еще одну копию Windows. Можно ли восстановить это устройство, не вкладывая туда больше $? Да, мне очень жаль, что я не купил новый настольный компьютер. Спасибо.

    Сбой HP Pavilion для настольных ПК; Я отнес его в магазин, в котором говорится, что материнская плата вышла из строя, и я согласился позволить им заменить ее. Месяц спустя я получаю ПРЕДУПРЕЖДЕНИЕ «не оригинальные окна». Я позвонил в HP, и они сказали, что мне нужно купить еще одну копию Windows.Можно ли восстановить это устройство, не вкладывая туда больше $? Да, мне очень жаль, что я просто не купил новый настольный компьютер. Спасибо.

    OEM-версии Windows 7 идентичны версиям с полной коммерческой лицензией, за следующим исключением:

    — Версии OEM не предлагают никакой бесплатной прямой поддержки от службы технической поддержки Майкрософт. Microsoft

    -OEM-лицензии привязаны к компьютеру, который вы сначала устанавливаете и активируете на

    — Версии OEM допускают все аппаратные обновления, за исключением обновления материнской платы другой модели

    — версии OEM не переносятся напрямую из более старой операционной системы Windows

    Что такое программное обеспечение OEM? :

    http://поддержка.Microsoft.com/GP/oemsupport_1/en-GB

    Часто задаваемые вопросы о лицензировании

    :

    http://www.Microsoft.com/OEM/en/licensing/sblicensing/pages/licensing_faq.aspx

    Некоторым людям удалось переустановить и повторно активировать на новых материнских платах OEM-версии, но это не гарантия, это будет работать во всех случаях, всегда стоит попробовать:

    Как активировать Windows 7 вручную (активировать по телефону)
     
    1) нажать Пуск и в поле поиска ввести: slui.exe 4
     
    (2) нажать клавишу ВВОД».
     
    (3) выберите свою «страну» в списке.
     
    (4) выберите опцию «активировать телефон».
     
    (5) оставайтесь на телефоне (не выбирайте/нажимайте все варианты) и ждите человека, который поможет вам с активацией.
     
    (6) четко объясните свою проблему сотруднику службы поддержки.
     
    http://support.Microsoft.com/kb/950929/en-us

  • Я хотел бы изменить локальные политики безопасности моего ПК с Windows Vista Home Premium.

    Я хочу изменить локальные политики безопасности моего ПК с Windows Vista Home Premium.Это возможно? Если да, то как? У меня нет secpol.msc или «Местных стратегий безопасности» в административных инструментах.

    Редактор локальной политики безопасности не входит в состав Vista Home Premium.

  • W7 UAC и локальная политика безопасности блокируют доступ к диску для установки W7

    Настройка UAC блокирует доступ к установочному диску W7 и сообщает об ошибке Код: Ux80070005; Розничная «доступ пользователя запрещен».
    , потому что ir требует повышенных привилегий для запуска W7.Однако я уже под W7 с правами администратора на уровне 2.
    При запущенной Windows. Когда я останавливаю и перезагружаю свой компьютер после того, как я вставляю диск W7 в слот для CD/DVD, он начинает
    на диске W7, и я получаю три значка в графическом интерфейсе при запуске. 1 HD Windows, Windows OS W7 и загрузочный диск Windows EFI. Таким образом,.
    , хотя я могу запустить W7 в режиме ОС и запустить установочный диск W7 и Windows 7 EFI перед запуском системы, я не могу
    получить доступ к диску для установки W7 после запуска ОС W7.Помимо этой проблемы, диагностика Windows не сообщает о проблемах с компонентами W7
    или другим программным обеспечением после продажи, которое могло бы объяснить проблему с реестром. Моё прочтение форума
    Комментарии по проблемам UAC и «Windows 7 Inside and Out» наводит на мысль, что это проблема настройки UAC и синхронизации с
    Кому не благодарна, локальная настройка политики безопасности UAC. Я не хочу возиться с настройками реестра, не зная зачем.

    Запрошена помощь форума.Помогите, пожалуйста.

    Эй, Герберт,

    1. Вы пытаетесь переустановить Windows 7?

    2. Вы пытаетесь выполнить выборочную установку или установку обновления Windows 7?

    3. зачем переустанавливать Windows 7?

    Пожалуйста, перейдите по ссылке, чтобы отключить UAC.

    Включить или отключить контроль учетных записей пользователей

    http://Windows.Microsoft.com/en-in/Windows7/turn-user-account-control-on-or-off

    Чтобы получить помощь, отправьте сообщение с дополнительной информацией по этой проблеме.

  • Нет ярлыка для локальной политики безопасности Microsoft&запятая; Не удается найти в средствах администрирования (панель управления)…. Даже после нескольких обновлений.

    Привет! Я обновил все текущие обновления Windows XP. Но мне все еще нужна эта локальная политика безопасности.

    Есть ли конкретная ссылка для этой загрузки, или я должен искать в другом месте, кроме инструментов администрирования?

    Windows XP Home Edition не является локальной политикой безопасности.Для этого требуется Windows XP Professional.

    Что следует изменить? Может быть другой способ сделать это.

    Компьютер Boulder Maven
    Самый ценный профессионал Microsoft

  • Как найти локальную политику безопасности

    Привет

    Я хочу найти решение, чтобы (программное обеспечение 2Brightsparks) Synback позволяло мне создавать запланированное задание, позволяющее использовать пустые пароли, чего сейчас нет. Я использую Win 7 x 64 Home Premium и получаю сообщение об ошибке:

    .

    0x8007052f: подключение по ошибке: ограничение учетной записи.Возможной причиной может быть то, что пустые пароли не разрешены.

    Они ссылаются на локальную политику безопасности, чтобы внести изменения:

    «Если вы получаете сообщение об ошибке «сообщение об ошибке: ошибка ограничения учетной записи пользователя», вам необходимо:

    -В Windows Vista выберите Пуск-> Панель управления

    -Переключиться на просмотр классов (слева)

    — Дважды щелкните значок «Инструменты администрирования».

    -Двойной щелчок по элементу локальной политики безопасности

    -Перейдите к настройкам безопасности->локальные политики->Параметры безопасности

    -Двойной щелчок по учетным записям в порядке дня: ограничить использование пустых паролей локальных учетных записей только для входа в консоль

    -Появится окно.Выберите отключенный параметр и нажмите кнопку ОК.

    -Закройте окно локальной политики безопасности.

    Спасибо за любую помощь!

    Спасибо, однако я смог запустить вспомогательный Syncback в Висте и 7 до пустого пароля (потому что я одиночный пользователь и пароль не нужен) так что это может быть не так. Y at — это может быть недоразумение?

    Еще раз, как найти локальную безопасность для стратегии 7 Home Premium, если это возможно?

    Опубликуйте свой метод на случай, если вам удастся запустить запланированное задание под учетной записью с пустым паролем.

    В Windows 7 Home Premium отсутствует редактор политик. Вы можете дублировать многие из его операций, взломав реестр напрямую, используя в качестве руководства этот большой рабочий лист:
    http://www.Microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=18c90c80-8b0a-4906-a4f5- ff24cc2030fb#Список файлов

  • Применить локальную политику безопасности к другому Win XP

    Могу ли я просто скопировать secpol.msc с Win XP на другую Win XP, чтобы перезаписать настройки локальной политики безопасности целевой XP?

    Лучше использовать «secedit/Export» и «secedit/import».

    Для получения дополнительной информации:

    Пуск->Справка и поддержка-> Введите «Secedit» в окне «Поиск», нажмите клавишу возврата
    Нажмите «Secedit» в окне результатов.

    ХТХ,
    ДЖВ

  • Не удается получить доступ к файлам или принтеру в системе Windows 7 Home Premium

    У меня есть 3 (2 Windows Vista и Windows XP) компьютера, объединенных в сеть через маршрутизатор. У меня есть все три компьютера для обмена файлами и принтерами.Я могу «пинговать» два компьютера с маршрутизатором и получить удовлетворительный ответ. Срок действия моей новой системы Windows 7 Home Premium истекает при проверке связи с маршрутизатором. Похоже, порт, входящий в систему Windows 7 Home Premium, блокирует весь входящий трафик. Есть ли «порт», который я должен открыть, пока другие мои компьютеры не смогут получить доступ к системе Windows 7 Home Premium?

    Учитывая, что у меня не было проблем с подключением к сети моей Win7 с коробками OS X, Linux, XP и Vista, начиная с первой бета-версии и полностью для Win7 RTM, а также не было Win7 с локальными сетями и сетевыми проблемами, что-то установлено неправильно на ваших компьютерах.Поскольку я не могу сказать, в чем проблема, не находясь на месте, мое единственное предложение состоит в том, чтобы у вас был компетентный местный специалист, приезжайте и исправляйте ситуацию. Не используйте тип BigComputerStore/GeekSquad места.

    Сожалею, что не смог вам помочь. MS — MVP — Компьютеры Elephant Boy — без паники!

  • Почему локальные пользователи и группы в Windows 7 Home Premium не активны?

    К сожалению, на странице «Сравнение выпусков» для Windows 7 не указано, что он отключен для Windows 7 Home Premium.Так вот, я думаю, что Майкрософт занимается ложной рекламой, активируя только не эту оснастку Панели управления.

    Итог: мне нужно получить доступ к Panel, чтобы убедиться, что я нахожусь в группе пользователей отладчика Visual Studio. Итак, я не могу ничего отлаживать. Программное обеспечение работает неправильно.

    Майкрософт следует немедленно активировать эту функцию.

    Извините, но ни одна из оригинальных версий Windows не всегда включала локальных пользователей и групп.

    Я рекомендую опубликовать свой вопрос на форумах MSDN Visual Studio, где другие разработчики смогут ответить. Они знают, как сделать то, что вы хотите.

    Чтобы передать ваше предложение нужным специалистам в Microsoft, нажмите кнопку , дайте нам свои комментарии. Помогите улучшить Windows 7 ссылка под объявлением вверху главной страницы форума, или перейдите на страницу дайте нам свои комментарии по Windows 7. Компьютер Boulder Maven
    Самый ценный профессионал Microsoft

  • Редактор групповой политики, эквивалентный Windows 7 Home Premium

    Здравствуйте, мне нужна помощь с проблемой, связанной с возможностью ограничить доступ к приложению другому пользователю на моем компьютере.Почему-то у Microsoft нет редактора групповой политики в Windows 7 Home Premium. Мне нужно ограничить доступ другого пользователя ко всем .exe файлам, за исключением небольшого списка разрешенных приложений. Я также хотел бы иметь возможность ограничить доступ к управлению панелью и всеми другими файлами и папками. Мне по-прежнему нужно иметь доступ ко всем приложениям и файлам моей учетной записи администратора.

    Привет

    Да, есть и другие способы решить эту проблему, хотя самым простым из них было бы обновление
    до версии Pro и использование групповой политики.

    Вы можете активировать только Panel по мере необходимости. для вашей учетной записи администратора.

    Или используйте файл, борющийся, чтобы переместить или переименовать fichiers.cpl, который вы не хотите делать
    иметь возможность запускать. Ограничьте доступ к тому месту, куда вы помещаете файлы.

    Этот контрольный список:

    http://social.technet.Microsoft.com/forums/WindowsServer/en-us/bba4931b-7f55-4104-a1a9-ca5ab18e8cba/stop-user-access-to-control-panel?Forum=winserverGP

    Роб — SpiritX

  • Не удается получить доступ к диску c в Windows 7 Home Premium

    Я не могу получить доступ к своему диску c, там написано NTFS.Я знаю много ват. Я использую оригинальную Windows 7 Home Premium.
    спасибо.

    Привет Мохини Панде,

    Файловая система NTFS (новая технология) — это файловая система, которая поддерживает размеры жесткого диска до 256 ТБ.

    NTFS — это файловая система, используемая в операционных системах Microsoft Windows 7, Windows Vista, Windows XP, Windows 2000 и Windows NT.

    При форматировании жесткого диска для Windows 7 он был отформатирован в файловой системе NTFS. Это нормально, что вы видите.

    Однако вы должны получить доступ к своему диску C:\.
    Перейдите к диску, щелкните правой кнопкой мыши и выберите «Свойства».
    Затем перейдите на вкладку «Безопасность».
    Вы должны увидеть:
    Авторизованные пользователи
    Система
    Директора

    Вы видите свое имя пользователя?

    Вы запустили SFC/scannow, как было предложено Hula_Baloo?
    Нашли ошибки?

    Пожалуйста, ответьте, обновив свой вопрос.

    Мэрилин

  • Где находится «локальная политика безопасности»? Пароль блокировки.

    Привет всем

    Это было в случае, когда я использовал XP, я мог понять, что происходит, когда вы вводите пароль для неправильного входа в систему несколько раз.

    Локальная политика безопасности (LSP) была реализована в Панели управления в средствах администрирования. Когда я смотрю вверх, «что такое инструменты администрирования» в «справке и поддержке», упоминается Win8 FSA, но на самом деле он присутствует во всех инструментах администрирования.

    Таким образом.

    . Специально удаленная панель управления LSP; Он живет где-то еще?

    . Компьютер зависает, если я слишком часто ввожу пароль?

    . Если да, то сколько раз.

    . Могу ли я изменить количество раз?

    (Пожалуйста, верните мне мою локальную политику безопасности.)

    Относительно

    DaveTK

    Привет, Дэйв.

    Последний ответ и на сегодня, так как для меня тоже уже поздно:

    • 21 средство администрирования
    • Путь к локальной политике безопасности: %windir%\system32\secpol.msc

    Список инструментов администратора + путь secpol на этом снимке экрана.

    Боюсь, если у вас OEM/не Pro версия Windows 8.

  • Добавить комментарий

    Ваш адрес email не будет опубликован.