Включение контроля учетных записей в windows 10
Включение и отключение UAC в Windows
Для того чтобы ответить на вопрос, как включить или отключить контроль учётных записей в Windows, нужно понять, что это такое. UAC — это защитная опция операционной системы, поддерживаемая всеми последними версиями Windows (Vista, 7, 8, 10). Независимо от того, какую учётную запись использует пользователь, система выдаёт запрос о разрешении запускаемому приложению внести изменения.
Порядок включения и отключения UAC в Windows 10 имеет свои отличия.
Если владелец ПК Администратор, то он может разрешить или нет этой программе войти в ОС и изменить параметры, лишь нажав кнопки «Да» или «Нет». В ином случае придётся вводить пароль. Причины для отключения контроля учётных данных могут быть разные, но иногда это действительно необходимо.
На что нужно обратить внимание при появлении консоли
При загрузке приложения в появившемся окне уведомления 10 ОС имеется информация об имени программы, её издателе и источнике файла. Всё это даёт полную картину о запускаемом софте. Поэтому, когда приложение не имеет названия, у пользователей должен возникнуть вопрос о его «добропорядочности». Таким образом, вместе с установочным файлом очень часто проникают и вирусы. Если же программа проверена или вы полагаетесь на антивирус, в любом случае есть возможность отключить защиту.
Отключение контрольной функции
Способ 1.
Чтобы вызвать уведомление контроля в Windows 10, можно попробовать загрузить установочный файл любой простой программки, например, Media Player. Для этого у пользователей должен быть доступ к записи Администратором. В нижнем правом углу появившегося сообщения щёлкнуть по «Настройке выдачи таких уведомлений». Отредактировать функцию по своему усмотрению.
Способ 2.
В меню «Пуск» ввести слово «UAC». Далее выбрать «Изменение параметров контроля учётных записей». В настройках сообщения установить селектор на нижний уровень «Никогда не уведомлять».
Способ 3.
В меню «Пуск» найти вкладку «Панель управления». В правой части окна открыть «маленькие значки» и выбрать строчку «Учётные записи пользователей». Затем нажать на пункт «Изменить параметры контроля учётных записей». Также настроить работу опции или вовсе отключить её.
Способ 4.
На клавиатуре набрать Win+R. В открывшейся консоли прописать «UserAccountControlSetting» и ввод. В появившихся параметрах произвести отключение опции.
Способ 5.
Кликнуть по клавишам Win+R. В окне «Выполнить» ввести слово «regedit» и «ок». В левой части редактора реестра найти «Sistem». В открывшейся правой консоли кликнуть двойным нажатием мыши по надписи «EnableLUA». В появившемся окошке поменять значение «1» на «0» и «ок». Для сохранения изменений выскочит уведомление о перезагрузке компьютера.
Для того чтобы включить контрольную защиту в ОС Windows 10, в его настройках следует вернуть селектор в исходное положение. Также можно настроить функцию под свои параметры, где наилучшим вариантом может считаться второе положение селектора сверху.
Что означают 4 положения UAC
Если всё же было решено отключить защитную опцию в Windows 10, следует быть готовым к атакам вредоносного ПО. В этом случае нужно быть особо внимательным к запускаемым приложениям, так как они имеют такой же доступ к информации на компьютере, как и у пользователей с правами Администратора. Поэтому, если вы отключили UAC только для того, чтобы он не мешал, то это очень неправильная тактика. В этом случае лучше установить защитную функцию по умолчанию.
Изменить, включить, отключить настройки контроля учетных записей в Windows 10
Microsoft сделала настройку контроля учетных записей намного удобнее в Windows 8/10. После получения отзывов о том, что в Windows Vista запрос контроля учетных записей или UAC часто раздражал пользователей из-за его частого появления, Microsoft в Windows 7 уменьшала появление приглашений UAC, а также улучшала работу пользователей UAC в Windows. 10/8.
Контроль учетных записей в Windows 10
Контроль учетных записей в основном уведомляет вас о внесении изменений в ваш ПК – не все изменения, а только те, которые требуют разрешений уровня администратора. Эти изменения могли быть инициированы пользователем, операционной системой, подлинным программным обеспечением или даже вредоносным ПО! Каждый раз, когда инициируется такое изменение уровня администратора, Windows UAC будет запрашивать у пользователя подтверждение или отклонение. Если пользователь одобряет изменение, оно вносится; в нет, в систему не вносятся никакие изменения. До появления UAC экран может потемнеть.
В общих чертах, ниже приведены некоторые действия, которые могут вызвать приглашение UAC:
Его настройки по умолчанию:
Уведомлять меня только тогда, когда приложения пытаются внести изменения в мой компьютер
Всякий раз, когда появляется запрос согласия UAC и запрашивает ваше разрешение, вы, возможно, заметили, что он затемняет экран и временно отключает интерфейс Aero – и он отображается без прозрачности. Это называется Безопасный рабочий стол и является функцией безопасности в Windows. Запрос учетных данных отображается, когда обычный пользователь пытается выполнить задачу, для которой требуется токен административного доступа пользователя.
Подсказки повышения прав UAC имеют цветовую кодировку для конкретного приложения, что позволяет незамедлительно определить потенциальную угрозу безопасности приложения.
Изменить настройки контроля учетных записей
При желании вы можете изменить настройки контроля учетных записей в Windows 8. Вы можете изменить его поведение и решить, как часто или когда все, UAC должен уведомить вас.
Для этого откройте Панель управления и выберите Учетные записи пользователей.
Используйте вертикальный ползунок, чтобы изменить настройки. Изменения, которые вы сделаете, повлияют на ваши настройки безопасности, поэтому лучше оставить настройки контроля учетных записей по умолчанию, но вы должны знать, как изменения в настройке UAC повлияют на безопасность вашего ПК с Windows.
Если вы используете устройство с расширенными возможностями, такое как средство чтения с экрана, Microsoft рекомендует выбрать «Всегда уведомлять» или «По умолчанию» – уведомлять меня только тогда, когда программы пытаются внести изменения в настройки контроля учетных записей моего компьютера, поскольку вспомогательные технологии работают лучше всего. с этими двумя настройками.
Отключить UAC с помощью реестра Windows
Для этого откройте regedit и перейдите к следующей клавише:
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System
Измените значение ключа EnableLUA со значения по умолчанию 1 на Значение данных 0. Это отключит UAC.
Подробнее о всех параметрах групповой политики UAC и параметрах реестра вы можете прочитать здесь, на TechNet.
Отключить контроль учетных записей пользователей только для определенных приложений
Хотя вам не следует отключать запросы UAC для всего компьютера, вы можете отключить его для определенных приложений. Используя набор средств для обеспечения совместимости приложений Microsoft и выполнив следующие действия, вы можете отключить запросы UAC для одного или нескольких конкретных приложений, которым вы доверяете. Это НЕ отключит функцию контроля учетных записей для всего компьютера.
Отметьте это, если вы не можете изменить настройки контроля учетных записей (UAC).
Как отключить или изменить контроль учетных записей в Windows 10
Контроль учетных записей (UAC) помогает предотвратить повреждение компьютера вредоносным ПО и помогает организациям развернуть среду рабочего стола с лучшим управлением. При использовании UAC приложения и задачи всегда выполняются в контексте безопасности учетной записи, не являющейся администратором, если только администратор специально не разрешает доступ уровня администратора к системе. UAC может заблокировать автоматическую установку неавторизованных приложений и предотвратить непреднамеренное изменение настроек системы.
Если включен параметр «Всегда уведомлять или UAC по умолчанию», ваш рабочий стол будет переключен на защищенный рабочий стол с затемненным цветом, когда вы получите запрос на повышение прав в ответ на запрос контроля учетных записей (UAC).
UAC позволяет всем пользователям входить на свои компьютеры с использованием стандартной учетной записи пользователя. Процессы, запущенные с использованием токена стандартного пользователя, могут выполнять задачи с использованием прав доступа, предоставленных обычному пользователю. Например, File Explorer автоматически наследует стандартные разрешения уровня пользователя. Кроме того, любые приложения, запускаемые с помощью проводника (например, двойным щелчком по ярлыку), также запускаются со стандартным набором разрешений пользователей. Многие приложения, в том числе те, которые включены в саму операционную систему, предназначены для правильной работы таким образом.
Другие приложения, особенно те, которые не были специально разработаны с учетом параметров безопасности, часто требуют дополнительных разрешений для успешной работы. Эти типы приложений называются устаревшими приложениями. Кроме того, такие действия, как установка нового программного обеспечения и изменение конфигурации брандмауэра Windows, требуют больше разрешений, чем доступно для стандартной учетной записи пользователя.
Когда приложение должно запускаться с правами, превышающими стандартные, UAC может восстановить дополнительные группы пользователей в токен. Это позволяет пользователю иметь явный контроль над приложениями, которые вносят изменения на уровне системы на своем компьютере или устройстве.
Пользователь, который является членом АдминистраторовГруппа может войти в систему, просматривать веб-страницы и читать электронную почту, используя стандартный токен доступа пользователя. Когда администратору необходимо выполнить задачу, для которой требуется маркер доступа администратора, Windows 10 автоматически запрашивает у пользователя утверждение Y / N. Это приглашение называется приглашением повышения прав (UAC).
Когда UAC включен, пользовательский опыт для обычных пользователей отличается от администраторов в режиме одобрения администратором. Рекомендуемый и более безопасный способ запуска Windows 10 — сделать вашу учетную запись основного пользователя стандартной учетной записью. Работа в качестве обычного пользователя помогает максимально повысить безопасность управляемой среды. С помощью встроенного компонента повышения UAC обычные пользователи могут легко выполнить административную задачу, введя действительные учетные данные для учетной записи локального администратора. Встроенным компонентом повышения UAC по умолчанию для обычных пользователей является запрос учетных данных.
По умолчанию UAC настроен на уведомление вас всякий раз, когда приложения пытаются внести изменения в ваш ПК, но вы можете изменить частоту, с которой UAC уведомляет вас.
Вот так выглядит Контроль учетных записей в Windows 10
Из этой инструкции Вы узнаете, как отключить или изменить настройки контроля учетных записей (UAC), когда пользователи должны получать уведомления об изменениях на вашем компьютере в Windows 10.
Способ 1. Отключить или изменить контроль учётных записей через Панель управления
Если хотите отключить Контроль учетных записей windows 10, то переместите ползунок в самое нижнее положение — «Не уведомлять меня».
В этой таблице описаны все настройки UAC и их влияние на безопасность вашего ПК.
Как работает контроль учетных записей How User Account Control works
Область применения Applies to
Контроль учетных записей (UAC) является основополагающим компонентом общей концепции безопасности Майкрософт. User Account Control (UAC) is a fundamental component of Microsoft’s overall security vision. UAC помогает уменьшить воздействие вредоносных программ. UAC helps mitigate the impact of malware.
Процесс UAC и принципы взаимодействия UAC process and interactions
Каждое приложение, для которого требуется маркер доступа администратора, должно сделать запрос на продолжение. Each app that requires the administrator access token must prompt for consent. Существует только одно исключение — это взаимосвязь между родительским и дочерним процессами. The one exception is the relationship that exists between parent and child processes. Дочерние процессы наследуют маркер доступа пользователя от родительского процесса. Child processes inherit the user’s access token from the parent process. При этом как родительский, так и дочерний процессы должны иметь один и тот же уровень целостности. Both the parent and child processes, however, must have the same integrity level. Windows 10 защищает процессы, указывая их уровни целостности. Windows 10 protects processes by marking their integrity levels. Уровень целостности является мерой доверия. Integrity levels are measurements of trust. Приложение с высоким уровнем целостности — это приложение, в котором выполняются задачи по изменению системных данных, например приложение для разбивки диска на разделы. Приложение с низким уровнем целостности выполняет задачи, которые могут потенциально подвергать риску операционную систему (например, веб-браузер). A «high» integrity application is one that performs tasks that modify system data, such as a disk partitioning application, while a «low» integrity application is one that performs tasks that could potentially compromise the operating system, such as a Web browser. Приложения с более низким уровнем целостности не могут изменять данные в приложениях с более высоким уровнем целостности. Apps with lower integrity levels cannot modify data in applications with higher integrity levels. Когда обычный пользователь пытается запустить приложение, для которого требуется маркер доступа администратора, служба UAC требует, чтобы пользователь предоставил действительные учетные данные администратора. When a standard user attempts to run an app that requires an administrator access token, UAC requires that the user provide valid administrator credentials.
Для лучшего понимания этого процесса рассмотрим процесс входа в Windows. In order to better understand how this process happens, let’s look at the Windows logon process.
Процесс входа Logon process
На схеме ниже изображено, чем процесс входа для администратора отличается от процесса входа для обычного пользователя. The following shows how the logon process for an administrator differs from the logon process for a standard user.
По умолчанию как обычные пользователи, так и администраторы получают доступ к ресурсам и запускают приложения в контексте безопасности обычного пользователя. By default, standard users and administrators access resources and run apps in the security context of standard users. При входе пользователя в систему для него создается маркер доступа. When a user logs on to a computer, the system creates an access token for that user. Маркер доступа содержит сведения об уровне доступа, предоставленного пользователю, включая специальные идентификаторы безопасности (SID) и привилегии в Windows. The access token contains information about the level of access that the user is granted, including specific security identifiers (SIDs) and Windows privileges.
При входе администратора для него создаются два отдельных маркера доступа — маркер доступа обычного пользователя и маркер доступа администратора. When an administrator logs on, two separate access tokens are created for the user: a standard user access token and an administrator access token. Маркер доступа обычного пользователя содержит те же сведения о пользователе, что и маркер доступа администратора, но в нем отсутствуют привилегии администратора Windows и идентификаторы безопасности. The standard user access token contains the same user-specific information as the administrator access token, but the administrative Windows privileges and SIDs are removed. Маркер доступа обычного пользователя используется для запуска приложений, не выполняющих задач администрирования (обычные пользовательские приложения). The standard user access token is used to start apps that do not perform administrative tasks (standard user apps). Маркер доступа обычного пользователя используется для последующего отображения рабочего стола (explorer.exe). The standard user access token is then used to display the desktop (explorer.exe). Explorer.exe является родительским процессом, от которого все другие запускаемые пользователем процессы наследуют свой маркер доступа. Explorer.exe is the parent process from which all other user-initiated processes inherit their access token. В результате все приложения запускаются от имени обычного пользователя, если пользователь не предоставит согласие или учетные данные для подтверждения права использовать маркер полного доступа на уровне администратора для данного приложения. As a result, all apps run as a standard user unless a user provides consent or credentials to approve an app to use a full administrative access token.
Пользователь, который является членом группы «Администраторы», с помощью маркера доступа обычного пользователя может входить в систему, просматривать интернет-страницы и читать электронную почту. A user that is a member of the Administrators group can log on, browse the Web, and read e-mail while using a standard user access token. Если же администратору необходимо выполнить задачу, для которой требуется маркер доступа администратора, Windows 10 автоматически запрашивает согласие пользователя. When the administrator needs to perform a task that requires the administrator access token, Windows 10 automatically prompts the user for approval. Этот запрос называется запросом на повышение прав. Его работу можно настроить с помощью оснастки «Локальная политика безопасности» (Secpol.msc) или групповой политики. This prompt is called an elevation prompt, and its behavior can be configured by using the Local Security Policy snap-in (Secpol.msc) or Group Policy. Дополнительные сведения см. в разделе Параметры политики безопасности контроля учетных записей. For more info, see User Account Control security policy settings.
Пользовательский интерфейс UAC The UAC User Experience
При включенном UAC пользовательский интерфейс для обычных пользователей отличается от интерфейса для администраторов в режиме одобрения администратором. When UAC is enabled, the user experience for standard users is different from that of administrators in Admin Approval Mode. Рекомендуемый и более безопасный метод запуска Windows 10 – сделать учетную запись основного пользователя записью обычного пользователя. The recommended and more secure method of running Windows 10 is to make your primary user account a standard user account. Запуск от лица обычного пользователя позволяет максимально повысить уровень безопасности управляемой среды. Running as a standard user helps to maximize security for a managed environment. Используя встроенный компонент повышения прав UAC, обычный пользователь может без труда выполнять задачи администрирования путем ввода действительных учетных данных учетной записи локального администратора. With the built-in UAC elevation component, standard users can easily perform an administrative task by entering valid credentials for a local administrator account. По умолчанию встроенным компонентом повышения прав UAC для обычных пользователей является запрос на ввод учетных данных. The default, built-in UAC elevation component for standard users is the credential prompt.
Альтернативой запуску от лица обычного пользователя является запуск от лица администратора в режиме одобрения администратором. The alternative to running as a standard user is to run as an administrator in Admin Approval Mode. Благодаря встроенному компоненту повышения прав UAC члены локальной группы «Администраторы» могут без труда выполнять задачи администрирования, предоставив соответствующее подтверждение. With the built-in UAC elevation component, members of the local Administrators group can easily perform an administrative task by providing approval. По умолчанию встроенным компонентом повышения прав UAC для учетной записи администратора в режиме одобрения администратором является запрос на продолжение. The default, built-in UAC elevation component for an administrator account in Admin Approval Mode is called the consent prompt.
Запрос на продолжение и запрос на ввод учетных данных The consent and credential prompts
При включенном UAC Windows 10 делает запрос на продолжение или запрос на ввод учетных данных допустимой учетной записи локального администратора перед запуском программы или задачи, для которой требуется маркер полного доступа на уровне администратора. With UAC enabled, Windows 10 prompts for consent or prompts for credentials of a valid local administrator account before starting a program or task that requires a full administrator access token. Этот запрос гарантирует невозможность автоматической установки вредоносных программ. This prompt ensures that no malicious software can be silently installed.
Запрос на продолжение The consent prompt
Запрос на продолжение выводится при попытке пользователя выполнить задачу, для которой требуется маркер доступа на уровне администратора. The consent prompt is presented when a user attempts to perform a task that requires a user’s administrative access token. Ниже приведен пример запроса на продолжение UAC. The following is an example of the UAC consent prompt.
Запрос на ввод учетных данных The credential prompt
Запрос на ввод учетных данных выводится при попытке обычного пользователя выполнить задачу, для которой требуется маркер доступа на уровне администратора. The credential prompt is presented when a standard user attempts to perform a task that requires a user’s administrative access token. Ввод учетных данных администратора также может потребоваться в случае, если для параметра политики Контроль учетных записей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором задано значение Запрос на ввод учетных данных. Administrators can also be required to provide their credentials by setting the User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode policy setting value to Prompt for credentials.
Ниже приведен пример запроса на ввод учетных данных UAC. The following is an example of the UAC credential prompt.
Запросы на повышение прав UAC UAC elevation prompts
Запросы на повышение прав UAC обозначаются цветом для каждого конкретного приложения, позволяя быстро оценить потенциальную угрозу для его безопасности. The UAC elevation prompts are color-coded to be app-specific, enabling for immediate identification of an application’s potential security risk. При попытке запустить приложение с маркером полного доступа на уровне администратора Windows 10 сначала анализирует исполняемый файл, чтобы определить его издателя. When an app attempts to run with an administrator’s full access token, Windows 10 first analyzes the executable file to determine its publisher. Сначала приложения разделяются на три категории в зависимости от издателя файла: Windows 10, подтвержденный издатель (подписанный) и неподтвержденный издатель (неподписанный). Apps are first separated into three categories based on the file’s publisher: Windows 10, publisher verified (signed), and publisher not verified (unsigned). На следующей схеме показано, как Windows 10 определяет, какой цвет запроса на повышение прав будет отображаться для пользователя. The following diagram illustrates how Windows 10 determines which color elevation prompt to present to the user.
Запросы на повышение прав обозначаются цветом следующим образом: The elevation prompt color-coding is as follows:
Значок щита Shield icon
Некоторые элементы панели управления, например Свойства даты и времени, выполняют как административные операции, так и операции обычного пользователя. Some Control Panel items, such as Date and Time Properties, contain a combination of administrator and standard user operations. Обычные пользователи могут просматривать время и изменять часовой пояс, но для изменения локального системного времени требуется маркер полного доступа на уровне администратора. Standard users can view the clock and change the time zone, but a full administrator access token is required to change the local system time. Ниже приводится снимок экрана элемента панели управления Свойства даты и времени. The following is a screen shot of the Date and Time Properties Control Panel item.
Значок щита на кнопке Изменить дату и время указывает на то, что процессу требуется маркер полного доступа на уровне администратора и что будет выведен запрос на повышение прав UAC. The shield icon on the Change date and time button indicates that the process requires a full administrator access token and will display a UAC elevation prompt.
Защита запроса на повышение прав Securing the elevation prompt
Процесс повышения прав дополнительно защищен тем, что запрос направляется на безопасный рабочий стол. The elevation process is further secured by directing the prompt to the secure desktop. Запрос на продолжение и запрос на ввод учетных данных по умолчанию отображаются в Windows 10 на безопасном рабочем столе. The consent and credential prompts are displayed on the secure desktop by default in Windows 10. Получить доступ к безопасному рабочему столу могут только процессы Windows. Only Windows processes can access the secure desktop. Для повышения уровня безопасности рекомендуется включить параметр политики Контроль учетных записей: переход на безопасный рабочий стол при выполнении запроса на повышение прав. For higher levels of security, we recommend keeping the User Account Control: Switch to the secure desktop when prompting for elevation policy setting enabled.
Когда исполняемый файл выполняет запрос на повышение прав, происходит переход с интерактивного рабочего стола (рабочего стола пользователя) на безопасный рабочий стол. When an executable file requests elevation, the interactive desktop, also called the user desktop, is switched to the secure desktop. При переходе на безопасный рабочий стол уменьшается яркость рабочего стола пользователя и выводится запрос на повышение прав. Дальнейшая работа может быть продолжена только после ответа на запрос. The secure desktop dims the user desktop and displays an elevation prompt that must be responded to before continuing. После нажатия кнопки Да или Нет происходит возвращение на рабочий стол пользователя. When the user clicks Yes or No, the desktop switches back to the user desktop.
Вредоносные программы могут имитировать безопасный рабочий стол, но если для параметра политики Контроль учетных записей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором задано значение Запрос на продолжение, они не смогут получить повышение прав при нажатии пользователем кнопки Да во время имитации. Malware can present an imitation of the secure desktop, but when the User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode policy setting is set to Prompt for consent, the malware does not gain elevation if the user clicks Yes on the imitation. Если для параметра политики задано значение Запрос на ввод учетных данных, то вредоносные программы, имитирующие такой запрос, могут получить учетные данные от пользователя. If the policy setting is set to Prompt for credentials, malware imitating the credential prompt may be able to gather the credentials from the user. Однако при этом они не получают более высокий уровень привилегий, а система имеет другие средства защиты, которые не позволяют им взять на себя управление пользовательским интерфейсом даже при раскрытии пароля. However, the malware does not gain elevated privilege and the system has other protections that mitigate malware from taking control of the user interface even with a harvested password.
И хотя вредоносная программа может имитировать безопасный рабочий стол, эта проблема не возникнет, если пользователь ранее не установил вредоносную программу на компьютер. While malware could present an imitation of the secure desktop, this issue cannot occur unless a user previously installed the malware on the PC. Процессы, для которых требуется маркер доступа на уровне администратора, не могут быть установлены автоматически при включенном UAC, поэтому пользователь должен явно дать согласие нажатием кнопки Да или путем ввода учетных данных администратора. Because processes requiring an administrator access token cannot silently install when UAC is enabled, the user must explicitly provide consent by clicking Yes or by providing administrator credentials. Определенное поведение запроса на повышение прав UAC зависит от групповой политики. The specific behavior of the UAC elevation prompt is dependent upon Group Policy.
Архитектура UAC UAC Architecture
На приведенной ниже схеме показана архитектура UAC. The following diagram details the UAC architecture.
Чтобы лучше ознакомиться с каждым компонентом, просмотрите приведенную ниже таблицу. To better understand each component, review the table below:
Компонент Component | Описание Description |
---|---|
Пользователь User | |