Как изменить конфигурацию компьютера: (, , , , ) Windows XP, 7, 8

Содержание

Как изменить данные компьютера под управлением Windows?

Можно ли и каким способом изменить данные компьютера? Ещё один маленький, хотя и совершенно бесполезный трюк (с точки зрения производительности) от блога Компьютер76. Суть его состоит в том, что пользователь может самостоятельно изменить некоторую информацию об установленном на компьютере оборудовании. И, воспользовавшись этой возможностью, можно изменить данные о компьютере таким образом, что сведения о системе в этом случае отобразят неповторимую сборку системы. Оценить такой хак получится, если специально указать на него друзьям. С другой стороны, в наше время повальной слежки за  пользователями (причём неважно, с лицензионным программным обеспечением он работает или нет) лишние шаги по вводу в заблуждение буржуев за океаном о вашей личности не помешает.

ВНИМАНИЕ. После применения некоторых обновлений все изменения могут сойти на нет.

Чуть позже (если будут запросы с вашей стороны) могу дополнить статью, где мы автоматизируем обман.

Судя по отзывам, читателям нравится выдавать желаемое за действительное. А потому:
  • добавим поддержку современных операционных систем от Microsoft
  • можно заменить информацию о процессоре навсегда (после перезагрузки у вас по-прежнему будет установлен 48-ми ядерный процессор с частотой 100 Ггц ). Что-то полезное вы сможете почерпнуть из статьи Как запустить программу без UAC?
  • если желаете, чтобы подделанные вами данные оставались подольше и перезагрузка системы их не меняла, обратитесь за помощью к описанному в статье про подделку объёма RAM, где используется программа ResourceHacker.

Итак, описывается поэтапно:

Как подделывают объём флешки или SD-диска?

Изменить данные компьютера: как это работает? Windows XP.

  Как известно, общую информацию об установленной операционной системе, процессоре и объёме установленной памяти можно прочитать, щёлкнув по значку Мой компьютер правой мышью и выбрав Свойства. Предлагаю просто из спортивного интереса эту информацию подкорректировать или даже полностью изменить данные . Для этого отправимся по пути:

С:\windows\system32

И найдём файл под названием OEMINFO.INI. Откроем его с помощью программы Блокнот. Он будет иметь вид наподобие этого:


А теперь добавим сюда нашу информацию, любую, какую захотим. Заполняйте все строчки (напротив Line) как вам будет угодно. Можно указать имя, адрес, телефоны и адреса. И, следовательно, смотрим результат (Мой компьютер – Свойства — вкладка Дополнительная информация). После вот такой вот модернизации мой личный  компьютер приобрёл очень даже интересные характеристики:

В принципе, понаписать там можно всё, что угодно. Практической пользы это не несёт никакой, но это есть очередной шаг на пути к хаку Windows. А изменить в ней можно многое. Лишний повод похвастаться перед друзьями отличной от других операционной системой на компьютере или ноутбуке.

Теперь изменим данные о процессоре, установленном в чреве компьютера .

Для этого нам нужно подправить кое-что в реестре. Откройте редактор командой regedit и найдите следующий параметр в левой части окна редактора

HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor
HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0

Щёлкните по параметру ProcessorNameString правой мышкой и нажмите Изменить… В окне можете написать всё, что угодно. Пусть это будет самое топовое название. Ничего, конечно, не измениться (величина частоты на ядро всё равно будет предательски вас выдавать). Но похвастаться перед друзьями топовой начинкой ноутбука можно. Этим же, кстати, примерно занимается и программа PrcRenamer.

Минус способа.

Система не глупа, а потому изменённые данные сохраняются до первой перезагрузки, после которой Windows повторно считает информацию производителя, и обман вскроется. Потому немного позже попробуем обмануть жертву до конца таким образом, чтобы и после перезагрузки процессор и другое оставались «прокачанными».

Но об этом потом.

Как изменить данные компьютера: в Windows 7 и позднее.

Здесь тоже можно кое-что подшаманить. Вот как изменить информацию о зарегистрированном владельце Windows. Найдите с помощью редактора реестра вот этот куст:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion

а в нём ключ под именем RegisteredOwner. Узнаёте имя своего компьютера? Можете поменять на любое:

Проверьте изменения. Вызовем поиск WIN + R и введём winver. Смотрим:

Далеко из реестра не уходим. Ищем новый куст:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\OEMInformation

Он может быть пустым или заполненным теми, кто сделал компьютер и установил Windows. Если ничего нет, можете добавить свои значения:

  • Manufacturer — производитель
  • Model — модель
  • SupportHours — часы работы поддержки
  • SupportPhone — телефон техподдержки
  • SupportURL — вебадрес техподдержки
  • Logo — логотип

Вот так, например:

а теперь проверьте свойства системы:

По нажатии на кнопку Технической поддержки, вы попадёте на тот адрес, который указан вами в строковом параметре. Если собираетесь добавить свой логотип, просто укажите к нему полный путь (он должен быть в формате bmp) в формате C:\Windows\System32\oemlogo.bmp с предпочтительными размерами 100х100 пикселов.

Успехов

Настройка общего или гостевого компьютера с Windows 10/11 — Configure Windows

  • Чтение занимает 8 мин

В этой статье

Относится к:

Windows клиент имеет общий режим ПК, который оптимизирует Windows для общих сценариев использования, таких как пространства прикосновения в корпоративном и временное использование клиента в розничной торговле. Вы можете применить общий режим ПК для Windows клиентских Pro, Pro образования, образования и Enterprise.

Примечание

Если вы заинтересованы в использовании Windows для общих компьютеров в школе, см. в приложении Use Настройка учебных компьютеров, которое предоставляет простой способ настройки компьютеров с общим режимом ПК плюс дополнительные параметры, определенные для образования.

Суть режима общего ПК

Клиентский Windows в совместном режиме ПК предназначен для управления и обслуживания с высокой надежностью. В режиме общего ПК одновременно вход может выполнить только один пользователь. Если компьютер заблокирован, текущий пользователь в любой момент может выйти из учетной записи на экране блокировки.

Модели учетных записей

Предполагается, что общие компьютеры присоединяются к домену Active Directory или Azure Active Directory пользователем, обладающим правами для присоединения к домену, в рамках процесса установки. Таким образом, любой пользователь из каталога может выполнить вход на компьютере. Если используется Azure Active Directory Premium, вы можете настроить вход с правами администратора для любого пользователя домена. Кроме того, в режиме общего компьютера можно активировать на экране входа в систему вариант Гость. В этом случае не требуются ни учетные данные пользователя, ни проверка подлинности, а при каждом использовании создается новая локальная учетная запись. Windows клиент имеет учетную запись

режима киоска. Вы можете настроить режим общего компьютера, чтобы включить команду Терминал на экране входа. Для ее использования не требуются ни учетные данные, ни проверка подлинности, При этом каждый раз создается новая локальная учетная запись для запуска указанного приложения в режиме назначенного доступа (терминала).

Управление учетными записями

Если в режиме общего компьютера включена служба управления учетными записями, учетные записи будут автоматически удаляться. Удаляются учетные записи Active Directory, Azure Active Directory и локальные учетные записи, созданные с помощью команд Гость и Терминал. Управление учетными записями осуществляется при выходе из системы (чтобы обеспечить достаточное свободное пространство на диске для следующего пользователя), а также в период обслуживания системы. Режим общего компьютера можно настроить так, чтобы учетные записи удалялись сразу при выходе из системы или когда на диске недостаточно свободного места. В Windows клиент добавляется неактивный параметр, который удаляет учетные записи, если они не вписались после указанного числа дней.

Обслуживание и спящий режим

Режим общего ПК можно настроить так, чтобы использовать периоды обслуживания, которое проводится, пока компьютер не используется. Поэтому рекомендуется спать, чтобы компьютер мог проснуться, если он не используется для выполнения обслуживания, очистки учетных записей и запуска Windows update. Рекомендуемые параметры можно задать, выбрав Настройка политик электропитания в списке настроек режима общего ПК. Кроме того, на устройствах без сигналов пробуждения ACPI в режиме общего ПК всегда переопределяются сигналы пробуждения часов реального времени (RTC), чтобы разрешить выход компьютера из спящего режима (по умолчанию сигналы пробуждения RTC отключены).

Это обеспечивает использование периодов обслуживания максимальным спектром оборудования.

Несмотря на то, что режим общего ПК не предусматривает непосредственную настройку Центра обновления Windows, настоятельно рекомендуется настроить его для автоматической установки обновлений и, при необходимости, перезагрузки в часы обслуживания. В этом случае операционная система на компьютере всегда будет в актуальном состоянии, и пользователям не потребуется прерывать работу для установки обновлений.

Настроить Центр обновления Windows можно одним из следующих способов:

  • Групповая политика: в Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Центр обновления Windows > Настройка автоматического обновления выберите значение 4 и установите флажок Установить во время автоматического обслуживания.
  • MDM: в Обновление/AllowAutoUpdate
    установите значение 4.
  • Подготовка: в конструкторе образов и конфигураций Windows (ICD) в меню Политики/Обновление/AllowAutoUpdate установите значение 4.

Подробнее о параметрах AllowAutoUpdate

Поведение приложений

Приложения могут использовать режим общего компьютера с помощью следующих трех API:

  • IsEnabled. Сообщает приложениям, что компьютер настроен для совместного использования. Например, приложение может скачивать содержимое на устройство в режиме общего компьютера только по требованию или пропускать первый запуск.
  • ShouldAvoidLocalStorage. Сообщает приложениям, что пользователям запрещено сохранять файлы в локальном хранилище компьютера. Вместо этого приложение должно предлагать только облачные расположения или сохранять файлы автоматически.
  • IsEducationEnvironment. Сообщает приложениям, что компьютер используется в среде образовательного учреждения. Приложения могут обрабатывать диагностические данные по-разному или скрывать функции рекламы.

Настройка

Режим общего ПК предоставляет набор настроек для адаптации поведения к имеющимся требованиям. Эти настройки — это параметры, которые вы задате с помощью MDM или пакета предварительного обеспечения, как это объясняется в настройкережима общего ПК для Windows . Соответствующие параметры представлены в следующей таблице.

Параметр Значение
EnableSharedPCMode Задайте значение True. Если значение True не задано, режим общего компьютера не включается и никакие другие параметры не применяются. Этот параметр управляет API IsEnabled Некоторые из остальных параметров SharedPC являются необязательными, но мы настоятельно рекомендуем также задать для параметра EnableAccountManager значение True.
AccountManagement: AccountModel Этот параметр определяет, сколько пользователей может выполнять вход в компьютер. Если выбрать подключение к домену, вход может выполнить любой пользователь домена. Если указать параметр гостя, на экране входа также появится вариант Гость, предоставляющий возможность анонимного гостевого входа на компьютере.
Только гость — любой пользователь может работать на компьютере через локальную стандартную учетную запись (без прав администратора).
Только с подключением к домену — вход возможен только с учетной записью Active Directory или Azure AD.
Подключение к домену и гость — пользователи могут выполнять вход с использованием учетной записи Active Directory, Azure AD или локальной стандартной учетной записи.
AccountManagement: DeletionPolicy Удалить немедленно — учетная запись удаляется при входе из системы.
Удалить при достижении порогового значения дискового пространства — удаление учетных записей начнется, когда объем доступного дискового пространства станет меньше порогового значения, заданного с помощью параметра DiskLevelDeletion, и завершится, когда этот объем достигнет значения, заданного с помощью параметра DiskLevelCaching. В первую очередь удаляются учетные записи, которые не использовались дольше всего.

Пример: уровень кэширования — 50, уровень удаления — 25. Учетные записи будут помещаться в кэш, если объем свободного места на диске будет превышать 25%. Если в период обслуживания это значение будет составлять менее 25% (уровень удаления), учетные записи удаляются (первыми будут удалены учетные записи, которые не использовались дольше всего). Удаление продолжится до тех пор, пока объем свободного дискового пространства не превысит 50% (уровень кэширования). Учетные записи немедленно удаляются при выходе из системы, если объем свободного места на диске ниже уровня удаления, то есть очень низкий, вне зависимости от того, насколько активно используется компьютер.
Удалить при достижении пороговых значений дискового пространства и неактивности — применяются указанные выше проверки дискового пространства, но также удаляются учетные записи, вход в которые не выполнялся в течение определенного количества дней, указанного с помощью параметра InactiveThreshold.

AccountManagement: DiskLevelCaching При выборе для параметра DeletionPolicy значения Удалить при достижении порогового значения дискового пространства необходимо задать процент от общего дискового пространства в качестве порога для кэширования учетных записей.
AccountManagement: DiskLevelDeletion При выборе для параметра DeletionPolicy значения Удалить при достижении порогового значения дискового пространства необходимо задать процент от общего дискового пространства в качестве порога для удаления учетных записей.
AccountManagement: InactiveThreshold Если для параметра DeletionPolicy задано значение Удалить при достижении пороговых значений дискового пространства и неактивности, укажите количество дней, в течение которого нужно не входить в учетную запись, чтобы она была удалена.
AccountManagement: EnableAccountManager Для активации автоматического управления учетными записями установите значение True. В противном случае автоматическое управление учетными записями не будет выполняться.
AccountManagement: KioskModeAUMID Укажите идентификатор модели пользователя приложения (AUMID), чтобы разрешить использование учетной записи терминала на экране входа. Будет создана новая учетная запись, использующая назначенный доступ только для запуска приложения, указанного по AUMID. Обратите внимание, что приложение должно быть установлено на компьютере. Укажите имя учетной записи с помощью параметра KioskModeUserTileDisplayText. В противном случае будет использоваться имя по умолчанию. Узнайте, как определить идентификатор модели пользователя установленного приложения
AccountManagement: KioskModeUserTileDisplayText Задает отображаемый текст для учетной записи терминала, если задан параметр KioskModeAUMID.
Customization: MaintenanceStartTime По умолчанию в качестве начального времени периода обслуживания (т. е. периода выполнения задач автоматического обслуживания, например запуска Центра обновления Windows) задана полночь. Начальное время периода обслуживания можно изменить, указав новое время в минутах после полуночи. Например, если требуется начать обслуживание в 2:00, необходимо задать значение 120.
Customization: MaxPageFileSizeMB Задает максимальный размер файла подкачки (в МБ). С помощью этого параметра можно настраивать поведение файла подкачки, особенно на устаревших компьютерах.
Customization: RestrictLocalStorage Задайте значение True, чтобы запретить пользователям сохранять и просматривать локальное хранилище с помощью проводника. Этот параметр управляет API ShouldAvoidLocalStorage
Customization: SetEduPolicies Задайте значение True на компьютерах, которые будут использоваться в образовательном учреждении. Дополнительные сведения см. в Windows рекомендации по конфигурации клиентов для образовательных клиентов. Этот параметр управляет API IsEducationEnvironment
Customization: SetPowerPolicies При выборе значения True:
— Пользователи не могут изменять параметры питания.
— Режим гибернации отключается.
— Все переходы состояния питания меняются на переход в спящий режим (например, закрытие крышки).
Настройки: SignInOnResume Этот параметр определяет, требуется ли пользователю при выходе компьютера из спящего режима выполнять вход с помощью пароля.
Настройки: SleepTimeout Этот параметр определяет время ожидания для периода нахождения компьютера в спящем режиме. Укажите время бездействия в секундах. Если время ожидания для спящего режима не задано, для этого параметра по умолчанию задается значение в 1 час.
Политики: проверка подлинности (необязательный связанный параметр) Обеспечивает быстрый первый вход для пользователя, автоматически подключая новые учетные записи Azure AD без администратора к заранее настроенным локальным учетным записям кандидата.

Настройка режима общего ПК для Windows

Windows можно настроить для работы в режиме общего ПК несколькими способами:

  • Управление мобильными устройствами (MDM): режим общего ПК активируется через Поставщика служб конфигурации (CSP) SharedPC. Чтобы настроить политику общих устройств для Windows клиента в Intune, выполните следующие действия:

    1. Во входе в Microsoft Endpoint Manager центр администрирования.

    2. Выберите устройства > Windows > конфигурации > профили Создание профиля.

    3. Введите следующие свойства:

      • Платформа: Выберите Windows 10 и более поздней .
      • Профиль. Выберите шаблоны > общие много пользователей устройства.
    4. Щелкните Создать.

    5. В Basicsвведите следующие свойства:

      • Имя. Введите описательное имя для нового профиля.
      • Описание. Введите описание профиля. Этот параметр необязателен, но рекомендуется.
    6. Выберите Далее.

    7. В настройках конфигурации, в зависимости от выбранной платформы, параметры, которые можно настроить, отличаются. Выберите платформу для подробных параметров:

    8. На странице Параметры конфигурации установите значение «Общий режим ПК» включено.

    9. С этого момента вы можете настроить любые дополнительные параметры, которые вы хотите быть частью этой политики, а затем следовать остальному потоку настройки до ее завершения, выбрав Create after Step 6.

  • Пакет подготовка, созданный с конструктором конфигурации Windows: вы можете применить пакет подготовка при первоначальной настройке компьютера (также известного как вне-box-experience или OOBE), или вы можете применить пакет подготовка к клиенту Windows, который уже используется. Пакет подготовки создается в конструкторе конфигураций Windows. Режим общего компьютера активируется поставщиком служб конфигурации (CSP) SharedPC. В конструкторе конфигураций Windows он отображается как SharedPC.

  • Мост WMI: в средах, где используется групповая политика, можно использовать поставщика MDM Bridge WMI, чтобы настроить класс MDM_SharedPC. Для всех параметров устройства клиент моста WMI должен выполняться при локальном пользователе системы; Дополнительные сведения см. в тексте Использование сценариев PowerShell с поставщиком мостов WMI. Например, откройте PowerShell от имени администратора и введите следующее:

    $sharedPC = Get-CimInstance -Namespace "root\cimv2\mdm\dmmap" -ClassName "MDM_SharedPC"
    $sharedPC.EnableSharedPCMode = $True
    $sharedPC.SetEduPolicies = $True
    $sharedPC.SetPowerPolicies = $True
    $sharedPC.MaintenanceStartTime = 0
    $sharedPC.SignInOnResume = $True
    $sharedPC.SleepTimeout = 0
    $sharedPC.EnableAccountManager = $True
    $sharedPC.AccountModel = 2
    $sharedPC.DeletionPolicy = 1
    $sharedPC.DiskLevelDeletion = 25
    $sharedPC.DiskLevelCaching = 50
    $sharedPC.RestrictLocalStorage = $False
    $sharedPC.KioskModeAUMID = ""
    $sharedPC.KioskModeUserTileDisplayText = ""
    $sharedPC.InactiveThreshold = 0
    Set-CimInstance -CimInstance $sharedPC
    Get-CimInstance -Namespace "root\cimv2\mdm\dmmap" -ClassName MDM_SharedPC
    

Создание пакета подготовки для совместного использования

  1. Установка конструктора конфигураций Windows

  2. Откройте конструктор конфигураций Windows.

  3. На начальной страницевыберите Расширенная подготовка.

  4. Введите имя и (при необходимости) описание проекта, а затем нажмите кнопку Далее.

  5. Выберите Все выпуски Windows для настольных ПК и нажмите кнопку Далее.

  6. Нажмите кнопку Готово. Проект откроется в конструкторе конфигураций Windows.

  7. Выберите Параметры среды выполнения > SharedPC. Выберите нужные параметры для режима общего ПК.

  8. В меню Файл выберите команду Сохранить.

  9. В меню Экспорт выберите пункт Пакет подготовки.

  10. Измените значение параметра Владелец на ИТ-администратор. Это позволит установить для данного пакета подготовки более высокий приоритет, чем приоритет пакетов подготовки из других источников, примененных к данному устройству. Нажмите Далее.

  11. Задайте значение параметра Версия пакета.

    Совет

    Можно внести изменения в существующие пакеты и изменить номер версии для обновления ранее примененных пакетов.

  12. (Необязательно) В окне Безопасность пакета подготовки можно включить шифрование и подписывание пакета.

    • Включить шифрование пакета— при выборе этого пункта на экране отобразится автоматически созданный пароль.

    • Включить подписывание пакета — при выборе этого пункта необходимо выбрать действительный сертификат, который будет использоваться для подписывания пакета. Вы можете указать сертификат, щелкнув Выбрать… , а затем выбрав сертификат, который будет использоваться для подписывания пакета.

      Важно!

      Рекомендуется включить в пакет доверенный сертификат подготовки. Когда пакет применяется к устройству, сертификат добавляется в хранилище системы и впоследствии любой пакет, подписанный с использованием этого сертификата, будет применен автоматически.

  13. Нажмите кнопку Далее, чтобы указать конечное расположение, в которое нужно поместить пакет подготовки после сборки. По умолчанию конструктор конфигураций Windows использует в качестве расположения выходных данных папку проекта. Вы также можете нажать Обзор, чтобы изменить расположение выходных данных по умолчанию.

  14. Нажмите кнопку Далее.

  15. Щелкните Выполнить сборку , чтобы начать сборку пакета. Сведения о проекте отображаются на странице сборки, а индикатор выполнения указывает состояние сборки. Чтобы отменить построение, нажмите кнопку Отмена. Текущий процесс построения будет отменен, мастер закроется и вы вернетесь в раздел Страница настроек.

  16. В случае сбоя построения отобразится сообщение об ошибке со ссылкой на папку проекта. Вы можете просмотреть журналы, чтобы определить, что вызвало ошибку. После устранения проблемы попробуйте выполнить построение пакета еще раз. В случае успешного построения отобразятся пакет подготовки, выходной каталог и каталог проекта.

    • При желании вы можете выполнить построение пакета подготовки снова и выбрать другой путь для выходного пакета. Для этого щелкните Назад , чтобы изменить имя и путь выходного пакета, и нажмите кнопку Далее , чтобы начать другое построение.
    • Если вы закончили, нажмите кнопку Готово , чтобы закрыть мастер и вернуться в раздел Страница настроек.
  17. Выберите ссылку Размещение вывода , чтобы перейти в расположение пакета. Этот PPKG-файл можно предоставить другим пользователям одним из следующих способов:

    • Через общую сетевую папку

    • Через сайт SharePoint

    • Съемный носитель (USB/SD-карта) (выберите этот вариант, чтобы применить к компьютеру во время начальной настройки)

Применение пакета подготовки

Пакет подготовки можно применить к ПК во время начальной настройки или к уже настроенному ПК.

Во время начальной настройки

  1. Начните с компьютера на экране настройки.

  2. Вставьте USB-накопитель. Если при этом ничего не происходит, нажмите клавишу Windows пять раз.

    • Если на USB-накопителе есть только один пакет подготовки, то этот пакет применяется.

    • Если же на USB-накопителе несколько пакетов подготовки, появляется сообщение Настроить устройство?. Нажмите Настроить и выберите нужный пакет подготовки.

  3. Завершите процесс настройки.

После настройки

На настольном компьютере перейдите в раздел Параметры > Учетные записи > Рабочий доступ > Добавление или удаление пакета управления > Добавить пакет и выберите пакет для установки.

Примечание

В случае использования файла установки на уже настроенном компьютере существующие учетные записи и данные могут быть потеряны.

Рекомендации для учетных записей на компьютерах, работающих в режиме общего ПК

  • Для повышения надежности и безопасности компьютера не рекомендуется создавать на нем учетные записи локальных администраторов.

  • Если компьютер настроен в режиме общего ПК с политикой удаления по умолчанию, учетные записи автоматически кэшируются до тех пор, пока места на диске не станет недостаточно. Затем учетные записи удаляются для освобождения места на диске. Эта операция управления учетной записью выполняется автоматически. Таким образом осуществляется управление учетными записями доменов Azure AD и Active Directory. Все учетные записи, созданные через гостевой и киоск, будут удалены автоматически при выходе из нее.

  • На компьютере с Windows, присоединенном к Azure Active Directory:

    • На ПК с учетной записью, присоединенном к Azure AD, будет настроена учетная запись администратора. Глобальные администраторы домена Azure AD также будут иметь учетные записи администратора на ПК.
    • В Azure AD Premium можно определить, какие учетные записи будут иметь соответствующие учетные записи администратора на ПК, с помощью параметра Дополнительные администраторы на устройствах, присоединенных к Azure AD, доступного на портале Azure.
  • Локальные учетные записи, уже существующие на компьютере, при включении режима общего ПК не будут удалены. Новые локальные учетные записи, созданные путем выбора Параметры > Учетные записи > Другие пользователи > Добавить пользователя для этого компьютера, после включения режима общего ПК не удаляются. Однако все новые учетные записи **** гостей, созданные вариантами Гостевой и Киоск на экране входа (если включено), будут автоматически удалены при входе. **** Чтобы установить общую политику для всех локальных учетных записей, можно настроить следующий локальный параметр групповой политики: Профили пользователей системы административных шаблонов компьютеров: Удаление профилей пользователей старше указанного числа дней при перезапуске > **** > **** > **** системы. ****

  • Если на компьютере необходимы учетные записи администраторов

    • Убедитесь, что компьютер присоединен к домену с возможностью входа в учетные записи в качестве администратора, или
    • Создайте учетные записи администратора до настройки режима общего ПК, или
    • Создайте учетные записи-исключения перед выходом из системы, при включении режима общего ПК.
  • Служба управления учетными записями поддерживает учетные записи, на которые не распространяется удаление.

    • Учетная запись может быть помечена как удаленная, добавив в ключ реестра sid учетной записи: HKEY_LOCAL_MACHINE\SOFTARE\Microsoft\Windows\CurrentVersion\SharedPC\Exemptions\ .

    • Добавление SID учетной записи в раздел реестра с помощью PowerShell:

      $adminName = "LocalAdmin"
      $adminPass = 'Pa$$word123'
      iex "net user /add $adminName $adminPass"
      $user = New-Object System.Security.Principal.NTAccount($adminName) 
      $sid = $user.Translate([System.Security.Principal.SecurityIdentifier]) 
      $sid = $sid.Value;
      New-Item -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\SharedPC\Exemptions\$sid" -Force
      

Политики, заданные для режима общего ПК

Режим общего ПК предполагает настройку локальных групповых политик для настройки устройства. Некоторые из них можно изменять с помощью параметров режима общего ПК.

Важно!

Задавать дополнительные политики для компьютеров, настроенных для режима общего ПК, не рекомендуется. Режим общего ПК был оптимизирован и обеспечивает скорость и надежность в течение длительного времени с минимальной потребностью в обслуживании вручную или без такой потребности.

Имя политики

Значение

Когда задается?

Административные шаблоны > Панель управления > Персонализация

Запретить включение слайд-шоу с экрана блокировки

Enabled

Всегда

Запрет изменения изображения на экране блокировки и при входе в систему

Enabled

Всегда

Административные шаблоны > Система > Управление электропитанием > Параметры кнопок

Выбрать действие кнопки питания (питание от сети)

Спящий режим

SetPowerPolicies=True

Выбор действия кнопки выключения (питание от батареи)

Спящий режим

SetPowerPolicies=True

Выбор действия кнопки спящего режима (питание от сети)

Спящий режим

SetPowerPolicies=True

Выбор действия переключателя на крышке (питание от сети)

Спящий режим

SetPowerPolicies=True

Выбор действия переключателя на крышке (питание от батареи)

Спящий режим

SetPowerPolicies=True

Административные шаблоны > Система > Управление питанием > Параметры режимов сна

Требовать пароль при выходе из спящего режима (питание от сети)

Enabled

SignInOnResume=True

Запрос пароля при выходе из спящего режима (питание от батареи)

Enabled

SignInOnResume=True

Определение времени ожидания перехода системы в спящий режим (питание от сети)

SleepTimeout

SetPowerPolicies=True

Определение времени ожидания перехода системы в спящий режим (питание от батареи)

SleepTimeout

SetPowerPolicies=True

Отключение гибридного спящего режима (питание от сети)

Enabled

SetPowerPolicies=True

Отключение гибридного спящего режима (питание от батареи)

Enabled

SetPowerPolicies=True

Определение времени ожидания автоматического перехода системы в спящий режим (питание от сети)

SleepTimeout

SetPowerPolicies=True

Определение времени ожидания автоматического перехода системы в спящий режим (питание от батареи)

SleepTimeout

SetPowerPolicies=True

Разрешение различных режимов сна (S1–S3) при простое компьютера (питание от сети)

Enabled

SetPowerPolicies=True

Разрешение различных режимов сна (S1–S3) при простое компьютера (питание от батареи)

Enabled

SetPowerPolicies=True

Определение времени ожидания перехода системы в режим гибернации (питание от сети)

Enabled, 0

SetPowerPolicies=True

Определение времени ожидания перехода системы в режим гибернации (питание от батареи)

Enabled, 0

SetPowerPolicies=True

Шаблоны > администрирования > Системное управление > питанием видео и отображение Параметры

Отключение дисплея (питание от сети)

SleepTimeout

SetPowerPolicies=True

Отключение дисплея (питание от батареи)

SleepTimeout

SetPowerPolicies=True

Администратор Шаблоны > > системного управления > энергосберегом Параметры

Пороговое значение для включения режима энергосбережения батареи (питание от батареи)70SetPowerPolicies=True

Логотип системы шаблонов > > администрирования

Демонстрация анимации при первом входе

Отключена

Всегда

Скрытие точек входа для быстрого переключения пользователей

Enabled

Всегда

Включение входа в систему с помощью удобного PIN-кода

Отключена

Всегда

Отключение входа в систему с помощью графического пароля

Enabled

Всегда

Отключение уведомлений приложений на экране блокировки

Enabled

Всегда

Предоставление пользователям возможности установки пароля при возобновлении работы после перехода в режим ожидания с подключением

Disabled

SignInOnResume=True

Запрет отображения сведений об учетной записи при входе

Enabled

Всегда

Шаблоны > администрирования > Профили пользователей системы

Отключение идентификатора рекламы

Enabled

SetEduPolicies=True

Шаблоны > администрирования Windows компоненты

Не показывать советы по использованию Windows

Включена

SetEduPolicies=True

Выключить возможности потребителя Майкрософт

Включена

SetEduPolicies=True

Microsoft Passport for Work

Disabled

Всегда

Запрет использования OneDrive для хранения файлов

Enabled

Всегда

Шаблоны > администрирования Windows компоненты > биометрии

Разрешение использования биометрических данных

Отключена

Всегда

Разрешение входа в систему с помощью биометрических данных

Отключена

Всегда

Разрешение входа в систему с помощью биометрических данных для пользователей домена

Отключена

Всегда

Шаблоны > администрирования Windows сбор данных > компонентов и сборки предварительного просмотра

Переключение пользовательских элементов управления над сборками для предварительной оценки

Отключена

Всегда

Отключение функций или параметров до выпуска

Отключена

Всегда

Запрет отображения уведомлений об отзывах

Enabled

Всегда

Разрешить телеметриюБазовая, 0SetEduPolicies=True

Шаблоны > администрирования Windows компоненты > File Explorer

Показывать блокировку в меню рисунков пользователя

Отключена

Всегда

Шаблоны > администрирования Windows > план-график обслуживания компонентов

Граница активации автоматического обслуживания

MaintenanceStartTime

Всегда

Произвольная задержка автоматического обслуживания

Enabled, 2 часа

Всегда

Политика пробуждения автоматического обслуживания

Enabled

Всегда

Шаблоны > администрирования Windows компоненты > Windows Hello для бизнеса

Использовать функцию входа на телефоне

Отключена

Всегда

Использовать Windows Hello для бизнеса

Отключена

Всегда

Использование биометрии

Отключена

Всегда

Шаблоны > администрирования Windows компоненты > OneDrive

Запретить использование OneDrive для хранения файлов

Enabled

Всегда

Windows Параметры безопасности > Параметры > параметры безопасности > локальных политик

Интерактивный вход в систему: не отображать последнее имя пользователя

Enabled, Disabled при использовании только гостевой модели учетной записи

Всегда

Интерактивный вход в систему: автоматический вход последнего текущего пользователя после перезапуска, инициированного системой

Отключена

Всегда

Завершение работы: разрешить завершение работы системы без выполнения входа в систему

Отключена

Всегда

Контроль учетных записей: поведение запроса на повышение прав для обычных пользователей

Автоматическое отклонение

Всегда

Профессиональный ПК HP ProDesk 405 G1 в корпусе Microtower — Настройка BIOS

Пароль настройки

Позволяет установить и активировать пароль настройки (пароль администратора).

Примечание.

Если установлен пароль на доступ к программе настройки компьютера, его ввод будет необходим для изменения настроек компьютера, загрузки новой программы в ПЗУ и изменения некоторых параметров самонастраиваемых (Plug and Play) устройств в Windows.

Пароль на включение компьютера

Позволяет установить и активировать пароль на включение питания. Запрос пароля на включение питания появляется после аппаратной перезагрузки. Загрузка не произойдет, пока не будет введен верный пароль.

Параметры пароля (Эта функция появляется только в том случае, если установлен пароль на включение питания или пароль для доступа к программе настройки компьютера.)

Позволяет включить или отключить:

  • Заблокировать устаревшие ресурсы (определяет, может ли диспетчер устройство Windows менять настройки ресурсов для последовательных и параллельных портов).

  • Строгая безопасность (включение строгого пароля отменяет возможность сброса пароля путем переустановки перемычки на системной плате). По умолчанию эта функция отключена.

      Внимание!

    Если включить функцию строгой безопасности и не установить пароль настройки или пароль загрузки, компьютер станет недоступным и больше не будет использоваться.

    Если пароль утерян или забыт, необходимо заменить системную плату. Этот случай не является гарантийным.

    Чтобы не сделать компьютер окончательно неработоспособным, запишите заданный пароль настройки или загрузки и сохраните его в безопасном месте. Без этих паролей компьютер невозможно будет разблокировать.

  • Режим просмотра настроек (отображается если задан пароль настройки) (позволяет просматривать, но не менять настройки, доступные по нажатию F10, без ввода пароля настройки). По умолчанию включено.

  • Запрос пароля по F9 и F12 (требуется пароль настройки для использования этих функций загрузки). По умолчанию включено.

  • Режим сетевого сервера. По умолчанию эта функция отключена.

Smart Cover

Отображается, только если компьютер оснащен интеллектуальной крышкой.

Позволяет выполнять следующие действия:

  • Устанавливать и снимать блокировку крышки.

  • Устанавливать для датчика снятия крышки режим Отключен, Уведомление пользователя или Пароль настройки.

    Примечание.

    Уведомление Notify User сообщает пользователю о том, что, по показаниям датчика, крышка компьютера снималась. В режиме Пароль на доступ к программе настройки компьютера для загрузки компьютера требуется ввод пароля на доступ к программе настройки компьютера, если по сведениям датчика крышка компьютера снята.

Защита устройства

Позволяет задать доступность или скрытие устройства (по умолчанию устройство доступно) для:

  • Встроенное устройство безопасности

  • Встроенное устройство безопасности

  • аудиосистема;

  • Контроллер USB (зависит от модели)

  • Сетевой контроллер

    Примечание.

    Необходимо отключить AMT, прежде чем попытаться скрыть сетевой контроллер.

  • Последовательный порт

  • Параллельный порт

  • Порт SATA (зависит от модели)

Защита USB Security

Позволяет включить и отключить (по умолчанию включено):

  • Порты USB на передней панели.

  • Порты USB на задней панели.

  • Дополнительные порты USB

Безопасность слота

Позволяет отключить любой слот PCI или PCI Express. По умолчанию включено.

Загрузка по сети

Включение или отключение возможности загрузки на компьютер операционной системы, установленной на сетевом сервере. (Функция доступна только для моделей сетевых карт; сетевой контроллер должен быть являться картой расширения PCI или быть встроенным на системной плате.) По умолчанию включено.

Системный IDs

Позволяет определять:

  • Инвентарный учетный номер (18-байтовые идентификатор), идентификационный номер, назначаемый компьютеру в компании.

  • Номер владельца (80-байтовый идентификатор), отображаемый во время POST.

  • UUID (универсальный уникальный идентификатор). Идентификатор UUID можно обновлять только в том случае, если серийный номер шасси неправильный. (Эти идентификационные номера обычно задаются производителем и используются для идентификации компьютера.)

  • Настройка языка клавиатуры для записи идентификатора системы.

Защита главной загрузочной записи

Включает и отключает защиту главной загрузочной записи (MBR).

Главная загрузочная запись (MBR) содержит сведения, необходимые для успешной загрузки с диска и доступа к данным, которые на нем хранятся. Средство защиты главной загрузочной записи позволяет предотвратить несанкционированные или умышленные изменения MBR, которые могут быть вызваны вирусами или неправильным использованием некоторых служебных программ. Оно также позволяет восстанавливать последнюю не содержавшую ошибок запись MRB, в случае обнаружения изменений в MBR при перезапуске компьютера.

При включенной защите MBR BIOS предотвращает любые изменения, которые производятся в MBR на текущем загрузочном диске в MS-DOS или в режиме Windows Safe Mode.

Примечание.

Большинство операционных систем управляют доступом к MBR текущего загрузочного диска; BIOS не может предотвратить изменения, которые могут возникнуть во время работы операционной системы.

Восстанавливает MBR текущего загрузочного диска из резервной копии. По умолчанию эта функция отключена.

Доступна только при выполнении следующих условий:

  • включена защита MBR;

  • ранее была сделана резервная копия MBR;

  • резервная копия была сделана с текущего загрузочного диска.

      Внимание!

    Восстановление сохраненной ранее MBR после изменения MBR служебной программой или операционной системой может сделать данные на диске недоступными. Восстанавливать MBR из резервной копии следует, только если точно известно, что MBR текущего загрузочного диска испорчена или заражена вирусами. В компьютерные

Безопасность системы (эти параметры зависят от оборудования)

Примечание.

Доступные параметры отображаются в зависимости от конфигурации системы.

Режим Data Execution Prevention (включить/отключить) помогает предотвращать нарушения безопасности операционной системы. По умолчанию включено.

Виртуализация ЦП SVM (включение/выключение). Управляет функциями виртуализации в процессоре. Для изменения этого параметра необходимо включить и выключить компьютер. По умолчанию эта функция отключена.

Направленный ввод/вывод технологии виртуализации (включение/отключение, только на некоторых моделях). Управление функциями виртуального представления процессора. Для изменения этого параметра необходимо включить и выключить компьютер. По умолчанию эта функция отключена.

Направленный ввод/вывод технологии виртуализации (включение/отключение, только на некоторых моделях). Управление функциями переназначения DMA виртуального представления микросхемы. Для изменения этого параметра необходимо включить и выключить компьютер. По умолчанию эта функция отключена.

Технология доверенного исполнения) (включение/отключение. Управление функциями основного процессора и микросхемы, необходимыми для поддержки виртуального приложения. Для изменения этого параметра необходимо включить и выключить компьютер. По умолчанию эта функция отключена. Чтобы включить эту функцию, необходимо включить следующие функции.

  • Встроенная поддержка устройства безопасности

  • Технология виртуализации

  • Направленный ввод/вывод технологии виртуализации

    Встроенное устройство безопасности (включение/выключение). Позволяет включать и отключать встроенное устройство безопасности.

    Примечание.

    Чтобы настроить встроенное устройство безопасности, необходимо определить пароль настройки.

  • Сброс до заводских настроек Не сбрасывать/сбрасывать. Сброс до заводских настроек приведет к удалению всех ключей безопасности и оставить устройство в отключенном состоянии. Для изменения этого параметра требуется перезапустить компьютер. По умолчанию Не сбрасывать.

      Внимание!

    Встроенное устройство безопасности является критически важным компонентом многих схем безопасности. Удаление ключей безопасности предотвратит доступ к данным, защищенным встроенным устройством безопасности. Выбор параметра Сброс до заводских настроек может привести к значительной потере данных.

  • Измерять переменные/устройства загрузки и сохранять в PCR1. Как правило, компьютер измеряет путь загрузки и сохраняет собранные показатели в PCR5 (регистр во встроенном устройстве безопасности). Bitlocker отслеживает изменения любых из этих показателей и принуждает пользователя повторно пройти проверку подлинности, если обнаружены какие-либо изменения. Включение этой функции позволяет указать Bitlocker на необходимость игнорирования обнаруженных изменений в показателях пути загрузки, тем самым предотвращая трудности повторной проверки подлинности, связанные с необходимостью вставки ключей USB в порт. По умолчанию включено.

    Управление встроенным устройством безопасности через ОС (включение/отключение). Позволяет пользователю ограничить возможность управления встроенным устройством безопасности через ОС. По умолчанию включено. Этот параметр автоматически отключается, если включена технология Trusted Execution.

  • Сброс параметров встроенного устройства безопасности через ОС (включение/отключение). Этот параметр позволяет пользователю ограничить возможность отправки запросов на сброс параметров встроенного устройства безопасности до заводских. По умолчанию эта функция отключена.

    Примечание.

    Чтобы включить этот параметр, необходимо задать пароль настройки.

  • No PPI provisioning (Без подготовки PPI) (только для Windows 8). Этот параметр позволяет Windows 8 обходить требования интерфейса физического присутствия PPI и самостоятельно включать и управлять TPM при первой загрузке. Невозможно изменить этот параметр после установки владельца/инициализации TPM, если только не выполнить сброс TPM. По умолчанию отключено для систем, отличных от Windows 8, и включено для Windows 8.

  • Разрешить ОС менять политику PPI. Включение этого параметра позволяет операционной системе выполнять операции TPM без интерфейса физического присутствия. По умолчанию эта функция отключена.

    Примечание.

    Чтобы включить этот параметр, необходимо задать пароль настройки.

Защита DriveLock Security

Позволяет задавать или изменять главный или пользовательский пароль для жестких дисков. Если это средство включено, в ходе выполнения POST выводится запрос на ввод одного из паролей блокировки диска. Если правильный пароль не будет введен, жесткий диск останется недоступным, пока не будет введен один из нужных паролей во время выполнения последовательности загрузки.

Примечание.

Данный параметр отображается только в том случае, когда по крайней мере один жесткий диск, поддерживающий блокировку диска, установлен на компьютере.

Конфигурация безопасной загрузки

  • Поддержка устаревших устройств – включить/отключить. Позволяет выключить все поддержку всех устаревших устройств на компьютере, включая загрузку в DOS, работу устаревшых графических карт, загрузку с устаревших устройств и т. д. Если отключить этот параметр устаревшие возможности загрузки в Хранилище > Порядок загрузки не отображаются. По умолчанию включено.

  • Безопасная загрузка – включить/отключить. Позволяет убедиться в допустимости операционной системы перед ее загрузкой, что делает Windows защищенной от изменений злоумышленниками, которые могут повлиять как на предзагрузку, так и на загрузку всей ОС. Это предотвращает атаки на микропрограммы. UEFI и безопасная загрузка Windows позволяют запускать во время загрузки микропрограммы и ОС только код, подписанный предварительно утвержденными цифровыми сертификатами. По умолчанию этот параметр отключен за исключением систем Windows 8, где он включен. Включение безопасной загрузки также отключает загрузку с устаревших устройств.

  • Управление ключами. Этот параметр позволяет управлять пользовательскими параметрами ключей.
    • Очистить ключи защищенной загрузки – Не очищать/очистить. Позволяет удалить все любые ранее загруженные пользовательские ключи загрузки. По умолчанию используется значение Не очищать.

    • Ключ владельца – Ключи HP/Пользовательские ключи. Выбор пользовательского режима позволяет изменить содержимое баз данных подписей безопасной загрузки и ключ платформы (PK), который проверяет ядра во время загрузки, что позволяет использовать альтернативные операционные системы. Выбор значения Ключи HP приводит к загрузке компьютера с использованием предварительно установленных ключей загрузки HP. По умолчанию используется значение Ключи HP.
    • Быстрая загрузка – включить/отключить. Быстрая загрузка отключает возможность прерывать загрузку, например по нажатию клавиш f для доступа к элементам до загрузки операционной системы. По умолчанию эта функция отключена.

      Примечание.

      Если Windows 8 обнаруживает серьезную ошибку, процесс загрузки прервется автоматически и появятся дополнительные параметры загрузки.

      В Windows 8 можно нажать клавишу Shift и выбрать пункт «Перезагрузка» для получения доступа к экрану, который позволяет загружаться с устройства или устранять неполадки на компьютере.

      Примечание.

      Набор параметров настройки компьютера может различаться в зависимости от конфигурации оборудования.

Сканирование | OKI

Сохраните имя компьютера получателя, IP-адрес и номер порта перед использованием функции сканирования на компьютер с помощью сети TWAIN.

Регистрация компьютера с помощью операционной панели

При подключении компьютера и устройства к одной сети можно зарегистрировать компьютер для получения сканированных данных.

  1. Нажмите [Настройка устройства].

  2. Нажмите или несколько раз, а затем выберите [Network Scan Destination (Получатель сканирования по сети)].
  3. Нажмите [Сохранить] в области сохранения.

    Чтобы отредактировать сохраненные номера групп, выберите [Ред.].

  4. Введите пароль в поле [Получатель].

  5. Введите получателя.

    Можно ввести до 16 символов.

  6. Нажмите [ОК].

  7. Нажмите [Адрес получателя].

  8. Введите IP-адрес, название главного ПК или название компьютера.

    Можно ввести до 64 символов.

  9. Нажмите [ОК].

  10. Нажмите [Порт номер].

  11. Введите номер порта и затем нажмите [OK].

  12. Нажмите [Закрыть] на экране подтверждения.

  13. Нажимайте [Назад], пока не отобразится основной экран.

Использование конфигурации сети (для ОС Windows)

Чтобы изменить имя компьютера и IP-адрес после установки драйвера сканера, запустите конфигурацию сети, выберите драйвер, а затем измените сохраненную информацию для функции сканирования на компьютер.

  1. Щелкните [Start (Пуск)] и выберите [All Programs (Все программы)] > [Okidata (Okidata)] > [ActKey (ActKey)] > [Tools (Инструменты)] > [Network Configuration (Конфигурация сети)].

  2. Щелкните правой кнопкой мыши значок [Show Network Configuration (Отобразить конфигурацию сети)] на панели задач.
  3. Выберите необходимый драйвер сканера, а затем в меню [Scanner (Сканер)] выберите [Properties (Свойства)].

  4. Щелкните вкладку [Register (Сохранить)].

    Отобразится информация о компьютере: имя, IP-адрес и номер порта. Нет необходимости вводить имя компьютера, так как имя главного компьютера отобразится автоматически.

    Несмотря на то, что значение параметра IP-адреса отображается автоматически, отобразится несколько IP-адресов, если в компьютер установлено несколько сетевых карт. Выберите IP-адрес той сетевой карты, которая используется в данный момент. Если необходимо, измените отображаемый номер порта.

  5. После завершения настройки щелкните [Register (Сохранить)], чтобы сохранить параметры устройства.

    Если устройство выключено или нет соединения, при сохранении отобразится сообщение об ошибке. Если изменены сведения о компьютере, например, имя или IP-адрес, необходимо повторно сохранить сведения.

Использование утилиты настройки сетевого сканера (для ОС Mac OS X)

  1. Выберите [Application (Приложение)] > [OKIDATA (OKIDATA)] > [Scanner (Сканер)] > [Network Scanner Setup Tool (Утилита настройки сетевого драйвера)].

  2. В диалоговом окне [Scan Settings (Параметры сканирования)] выберите устройство, щелкните [Register (Сохранить)], сохраните название в [Name (Имя)] и узел в [Register host address (Сохранить адрес узла)], а затем щелкните [OK (ОК)].

Как воспользоваться бесплатной лицензией на Windows 10 после смены конфигурации ПК

Бесплатная лицензия на Windows 10 привязана к конкретной конфигурации компьютера. Использовать Windows 10 на том же компьютере можно и после смены некоторых комплектующих, но как это сделать, не вполне очевидно. Лицензионного ключа Microsoft не дает.

Как устроен процесс активации, Microsoft объяснять не хочет, чтобы не давать пиратам ценной информации. Однако законопослушным пользователям это тоже усложняет жизнь.


Как работает активация и лицензирование Windows

Бесплатное лицензирование Windows 10 устроено иначе, чем в предыдущих версиях Windows. Раньше для активации всегда требовался ключ продукта. Даже на современных компьютерах с Windows 8 и 8.1 – равно как и на новых ПК с Windows 10 – в микропрограммное обеспечение UEFI вшит этот ключ. При покупке нового экземпляра Windows 10 – например для установки на самосборный компьютер – тоже выдается ключ продукта.

В этом случае для активации всегда используется именно ключ продукта. Но тем, кто обновляется до Windows 10, лицензионных ключей не дают. И узнать свой ключ после обновления невозможно – его просто нет.


Как устроено бесплатное лицензирование Windows 10

При обновлении с Windows 7 Service Pack 1 или Windows 8.1 до Windows 10 ключ продукта не предоставляется. Вместо этого в процессе обновления регистрируется уникальный идентификатор компьютера на серверах активации Windows.

В дальнейшем при установке Windows 10 на тот же компьютер система автоматически связывается с серверами активации. Microsoft подтверждает, что на компьютере с данной аппаратной конфигурацией разрешено использование Windows 10, и система автоматически активируется.

В процессе установки это никак не разъясняется. На самом деле, для установки Windows 10 с нуля на уже активированный таким образом компьютер необходимо последовательно пропускать все запросы на ввод ключа продукта.

Автоматическая активация срабатывает только в том случае, если аппаратная конфигурация компьютера не изменилась после обновления до Windows 10.


Что будет, если изменить конфигурацию?

Представители Microsoft ни разу не объяснили, как именно работает активация на основе аппаратной конфигурации. Скорее всего, замена жесткого диска или видеокарты не вызовет никаких проблем. Вполне вероятно, что при замене лишь некоторых комплектующих Windows 10 все равно сможет автоматически активироваться при установке с нуля на тот же компьютер.

А вот замена материнской платы или процессора, скорее всего, будет расценена как серьезное изменение, препятствующее автоматической активации. Windows 10 обнаружит незнакомую аппаратную конфигурацию, не подлежащую бесплатному обновлению.

При этом установка Windows 10 с нуля в такой ситуации все равно возможна. В процессе нужно пропустить все запросы на ввод ключа. После установки система свяжется с серверами Microsoft и не сможет активироваться. Появится окно с предложением купить лицензию на Windows 10 в Магазине.

По словам Габриэля Аула (Gabriel Aul), вице-президента группы Microsoft Windows & Devices по проектированию, после этого можно обратиться в техподдержку прямо через встроенный в Windows 10 интерфейс, объяснить ситуацию, и специалисты активируют Windows 10 вручную. Вот что он написал в своем твиттере 8 августа 2015 года:

После изменения аппаратной конфигурации можно обратиться в техподдержку, чтобы восстановить свое право [на бесплатное обновление].


Для этого откройте меню «Пуск» (Start), разверните список «Все приложения» (All Apps) и запустите приложение «Обратитесь в службу технической поддержки» (Contact Support), предустановленное в Windows 10. Там перейдите в раздел «Службы и приложения > Windows > Настройка» (Services & apps > Windows > Setting up) – вопросы по активации относятся именно к этой категории. В этом окне можно будет пообщаться в чате с сотрудником службы поддержки Micrtosoft или заказать звонок по телефону.

Бесплатная лицензия на Windows 10 никак не связана с учетной записью Microsoft – она привязывается исключительно к аппаратной конфигурации. Но для успешного решения проблемы лучше все-таки войти с той же учетной записью Microsoft, что использовалась и на старом компьютере. Так служба поддержки получит некоторое подтверждение тому, что вы в прошлом имели бесплатную лицензию на Windows 10 для этого компьютера. Впрочем, это только предположение – Microsoft не дает информации о том, что потребуется в такой ситуации.


Перенести бесплатную лицензию Windows 10 на другой компьютер нельзя

Имейте в виду, что описанный способ сработает только для того же самого компьютера. Владельцев полной розничной лицензии на Windows 7, 8 или 8.1 (не OEM) это ставит в неудобное положение. Но таких, впрочем, немного – даже те, кто собирает компьютер самостоятельно, судя по всему, чаще покупают OEM-версии Windows.

Розничные лицензии на Windows можно переносить с одного компьютера на другой. Допустим, такая лицензия была куплена для сборки одного компьютера, а через несколько лет можно собрать другой и перенести на него ту же самую Windows 7 – главное, удалить ее с первого компьютера. Этот процесс повторять можно сколько угодно.

А вот бесплатная лицензия на Windows 10, которая выдается в процессе обновления, привязывается к конкретному компьютеру. Даже если вы обновляетесь с розничной версии Windows 7, 8 или 8.1, вы не получите розничную версию Windows 10. И перенести лицензию Windows 10 на другой компьютер не получится. Через год после выпуска Windows 10 акция по бесплатному обновлению закончится, и после этого лицензию на Windows 10 придется покупать, если захочется установить систему на совершенно другой компьютер.

Автор: Chris Hoffman
Перевод SVET



Оцените статью: Голосов

Windows не могла обновить конфигурацию загрузки компьютеров —

Эта ошибка возникает, когда пользователи пытаются обновить свою установку Windows с более старой версии Windows или при выполнении обновления на месте с помощью Windows Media Creator на USB или DVD. Это довольно распространенная ошибка, которая появляется во время установки Windows, и это чертовски раздражает пользователей.

Windows не может обновить конфигурацию загрузки компьютера

Было зарегистрировано немало полезных методов, которые могут помочь вам решить проблему и продолжить установку в обычном режиме. Следуйте решениям, которые мы подготовили ниже, внимательно!

Что вызывает ошибку «Windows не может обновить конфигурацию загрузки компьютера»?

Ошибка часто связана с неработающей утилитой Boot Manager, которая управляет загрузкой вашего компьютера и тем, что загружать с приоритетом. Это можно решить, сбросив его полностью.

В других случаях это UEFI, который не позволяет загрузке установки Windows правильно, поэтому вам следует отключить безопасную загрузку в BIOS.

Наконец, проблема может быть с вашим разделом. Если вы выполняете чистую установку, пожалуйста, убедитесь, что вы пытаетесь очистить ее с помощью diskpart.

Решение 1. Восстановите менеджер загрузки в командной строке

Диспетчер загрузки используется для управления загрузкой системы, приоритетом загрузки и обработкой установочного носителя Windows при его установке во время запуска. Его можно легко сбросить и исправить, если просто перезапустить расширенный запуск и запустить несколько полезных команд, которые будут представлены ниже.

  1. Если система вашего компьютера не работает, вам придется использовать установочный носитель, используемый для установки Windows для этого процесса. Вставьте установочный диск, который у вас есть или который вы только что создали, и загрузите компьютер. Следующие шаги отличаются от одной операционной системы к другой, поэтому выполните их соответствующим образом:
  • WINDOWS XP, VISTA, 7: Откроется программа установки Windows, предлагающая ввести предпочтительный язык, а также настройки времени и даты. Введите их правильно и выберите опцию Восстановить ваш компьютер в нижней части окна. Оставьте выбранной начальную кнопку-переключатель, когда появится запрос «Использовать инструменты восстановления» или «Восстановить компьютер», и нажмите кнопку «Далее». Выберите Startup Repair (первый вариант), когда будет предложено выбрать Выбор инструмента восстановления.
  • ОКНА 8, 8.1, 10: Вы увидите окно «Выберите раскладку клавиатуры», поэтому выберите то, которое вы хотите использовать. Появится экран выбора параметров, поэтому перейдите к Устранение неполадок >> Дополнительные параметры >> Командная строка
Командная строка в Дополнительные параметры
  1. Если у вас нет проблем с системой, вы можете использовать интерфейс Windows для доступа к этому экрану. Если вы используете Windows 10 на вашем компьютере, есть другой способ доступа к безопасному режиму на вашем компьютере. Используйте комбинацию клавиш Windows + I, чтобы открыть «Настройки», или нажмите меню «Пуск» и нажмите кнопку «шестеренка» в левой нижней части.
  2. Нажмите на обновление security >> Восстановление и нажмите «Перезагрузить сейчас» в разделе «Расширенный запуск». Ваш компьютер будет перезагружен, и вам будет предложено нажать кнопку Дополнительные параметры
Расширенные настройки через Настройки
  1. Нажмите, чтобы открыть командную строку на экране дополнительных параметров.
Командная строка в Дополнительные параметры
  1. Командная строка должна теперь открываться с правами администратора. Введите команду, показанную ниже, и убедитесь, что вы нажали Enter позже.
bootrec / RebuildBcd
bootrec / fixMbr
bootrec / fixboot
  1. После этого закройте командную строку и выберите параметр «Перезагрузить». Проверьте, исчезла ли проблема.

Решение 2. Отключите UEFI в BIOS

Есть несколько параметров, которые вы можете изменить в настройках BIOS, чтобы обеспечить правильную установку программы установки Windows. Первая опция называется Secure Boot, которая использует UEFI. Это мешает правильной установке. Кроме того, вы должны включить Legacy Support или Legacy Boot и установить его включенным.

  1. Включите компьютер и сразу несколько раз подряд нажимайте клавишу BIOS Setup на клавиатуре, примерно раз в секунду, пока не откроется программа настройки компьютера или настройки BIOS. Эта клавиша будет отображаться на экране как «Нажмите _» для запуска программы установки.
  2. Используйте клавишу со стрелкой вправо, чтобы перейти в меню «Безопасность», когда откроется окно настроек BIOS, с помощью клавиши со стрелкой вниз выберите в меню «Безопасная конфигурация загрузки» и нажмите клавишу «Ввод». Эти параметры иногда находятся в разделе «Конфигурация системы» или на вкладке «Безопасность».
Безопасная настройка загрузки
  1. Прежде чем вы сможете использовать эту опцию, появится предупреждение. Нажмите F10, чтобы перейти к меню конфигурации безопасной загрузки. С помощью клавиши со стрелкой вниз выберите Безопасная загрузка и используйте клавишу со стрелкой вправо, чтобы изменить этот параметр на Отключить.
  2. Используйте клавишу со стрелкой вниз, чтобы выбрать Legacy Support, а затем используйте клавишу со стрелкой вправо, чтобы включить ее.
Отключить безопасную загрузку
  1. В настройках Legacy Boot Order выберите опцию USB CD / DVD ROM Drive и используйте соответствующие ключи (поясняется в нижней части экрана, чтобы добавить эту опцию в верхнюю часть порядка загрузки, чтобы обеспечить загрузку с USB или DVD.
  2. Нажмите F10, чтобы сохранить изменения. С помощью клавиши со стрелкой влево перейдите в меню «Файл», с помощью клавиши со стрелкой вниз выберите «Сохранить изменения и выйти», затем нажмите клавишу «Ввод», чтобы выбрать «Да».
  3. Программа настройки компьютера завершит работу и компьютер должен перезагрузиться. После перезагрузки компьютера следуйте инструкциям ниже, чтобы устранить ошибку аутентификации VAC.

Решение 3. Используйте опцию очистки в DiskPart

Этот метод является своего рода последним средством для пользователей, которые выполняют чистую установку. Это состоит из очистки раздела, где вы, как правило, устанавливаете Windows. Это рекомендуется только для чистой установки, то есть вы должны сделать резервную копию данных из раздела. Этого должно быть достаточно для решения проблемы, но будьте осторожны, чтобы выбрать правильный раздел на основе его номера.

  1. Откройте командную строку, используя шаги, описанные в решении 1.
  2. В этом окне командной строки введите просто «diskpart» в новой строке и нажмите клавишу Enter, чтобы выполнить эту команду.
  3. Это изменит окно командной строки, чтобы вы могли запускать различные команды Diskpart. Первый, который вы запустите, это тот, который позволит вам увидеть полный список всех доступных дисков.
  • Убедитесь, что вы тщательно выбираете свой диск, в зависимости от того, какой номер ему присвоен в списке томов. Допустим, его номер 1. Теперь выполните следующую команду, чтобы выбрать диск.
  • DISKPART> выбрать диск 1
    1. Должно появиться сообщение о том, что «Раздел 1 — это выбранный том».

    Заметка: Если вы не уверены, какой раздел выбрать, лучший способ сделать это — проверить фактический размер!

    1. Чтобы очистить этот том, все, что вам нужно сделать, это набрать команду, показанную ниже, затем нажать клавишу Enter и набраться терпения, чтобы завершить процесс. Это также создаст пустой основной раздел и добавит его в начало, а последняя команда выйдет из командной строки.
    чистый
    Создать первичный раздел
    Выход
    1. Выйдите из командной строки, перезагрузите компьютер, снова запустите программу установки Windows и проверьте, не удалось ли Windows обновить конфигурацию загрузки компьютера.

    Как изменить параметры программы для компьютера

     

    В зависимости от вашей операционной системы (Linux, macOS или Windows) в меню настройки вам будут предложены некоторые или все перечисленные ниже варианты. В Linux некоторые настройки можно изменить с помощью команд.

    Настройки на вкладке «Общие»

    Запускать Dropbox при включении компьютера

    С помощью этой настройки программа Dropbox для компьютера будет автоматически открываться при запуске компьютера. Ваша программа Dropbox для компьютера должна быть открыта, чтобы синхронизировались изменения между файлами Dropbox на вашем компьютере и везде, где вы переходите к ним в Dropbox.

    Язык

    В этом меню можно выбрать язык, отличный от языка операционной системы по умолчанию.

    Значок Dropbox

    Можно определить, должен ли значок Dropbox появляться, всегда когда вы открываете файл Microsoft Office, только когда другие пользователи просматривают этот же файл одновременно с вами, или же не отображаться совсем.

    О Dropbox

    Это текущая версия программы Dropbox, установленная на вашем компьютере. Ее следует указывать в запросах на получение поддержки. Это значение позволит определить, пользуетесь ли вы последней версией программы Dropbox.

    Настройки на вкладке «Аккаунт»

    На вкладке «Аккаунт» можно войти и выйти из своих аккаунтов Dropbox, узнать, какой у вас тарифный план и сколько места у вас в аккаунте. Если вы подсоединили два аккаунта, то на этой вкладке в них можно войти и выйти. Если вы войдете в оба подсоединенных аккаунта, то сможете с легкостью переключаться между ними в программе для компьютера.

    Настройки на вкладке «Резервные копии»

    Устройства

    Здесь будут отображаться устройства, для которых настроен импорт фотографий.

    Фото

    Выберите, хотите ли вы включить функцию загрузки с камеры, чтобы автоматически сохранять в Dropbox фото и видео с вашего телефона, камеры, SD-карты или других устройств при их подключении к компьютеру. 

    Скриншоты

    Как только вы сделаете скриншот, программа автоматически сохранит соответствующий файл в ваш Dropbox и скопирует ссылку на него в буфер обмена, чтобы вы смогли мгновенно предоставить к нему доступ другим пользователям.

    Настройки на вкладке «Пропускная способность» или «Сеть»

    Пропускная способность

    С помощью этой настройки можно контролировать, какую пропускную способность Интернета использует программа Dropbox для компьютера.

    Прокси-серверы

    С помощью этой настройки можно подключить программу Dropbox для компьютера к прокси-серверу, если он доступен.

    Включить синхронизацию по локальной сети

    С помощью этой настройки можно включить синхронизацию по локальной сети в параметрах программы Dropbox для компьютера. Если компьютер подключен к локальной сети, то включение этой настройки в программе Dropbox для компьютера переопределит настройки пропускной способности и может ускорить синхронизацию файлов, которые хранятся в локальной сети.

    Настройки на вкладке «Уведомления»

    Уведомлять о:

    Вы можете изменить настройки уведомлений и выбрать те уведомления, которые хотите получать.

    Не беспокоить

    На компьютерах Mac можно отключить уведомления на определенный период времени. Выберите, в течение какого времени должны быть отключены уведомления.

    Настройки на вкладке «Синхронизация»

    Умная синхронизация

    Умная синхронизация — это функция в программе Dropbox для компьютера, с помощью которой можно делать файлы доступными только в онлайн-режиме, чтобы сэкономить место на жестком диске. Подробнее о функции Умной синхронизации

    Выборочная синхронизация

    Выборочная синхронизация — это функция программы Dropbox для компьютера, благодаря которой можно удалить определенные папки Dropbox с жесткого диска, чтобы сэкономить место на компьютере. Подробнее о функции выборочной синхронизации

    Расположение папки Dropbox

    С помощью этой настройки папку Dropbox можно переместить в другое расположение на компьютере.

    Настройка параметров политики безопасности (Windows 10) — Windows Security

    • 2 минуты на чтение

    В этой статье

    Относится к

    Описывает шаги по настройке параметра политики безопасности на локальном устройстве, на устройстве, присоединенных к домену, и на контроллере домена.

    У вас должны быть права администратора на локальном устройстве или у вас должны быть соответствующие разрешения для обновления объекта групповой политики (GPO) на контроллере домена для выполнения этих процедур.

    Когда локальный параметр недоступен, это означает, что в настоящее время этот параметр контролируется объектом групповой политики.

    Для настройки параметра с помощью консоли локальной политики безопасности

    1. Чтобы открыть локальную политику безопасности, на экране Start введите secpol.msc и нажмите клавишу ВВОД.

    2. В разделе Параметры безопасности дерева консоли выполните одно из следующих действий:

      • Щелкните Политики учетных записей , чтобы изменить политику паролей или Политика блокировки учетных записей .
      • Щелкните Local Policies , чтобы изменить политику аудита , назначение прав пользователя или параметры безопасности .
    3. Когда вы найдете параметр политики в области сведений, дважды щелкните политику безопасности, которую вы хотите изменить.

    4. Измените параметр политики безопасности и нажмите ОК .

      Примечание

      • Некоторые параметры политики безопасности требуют перезапуска устройства, прежде чем параметр вступит в силу.
      • Любое изменение в назначении прав пользователя для учетной записи вступает в силу при следующем входе владельца учетной записи.

    Для настройки параметра политики безопасности с помощью консоли редактора локальной групповой политики

    У вас должны быть соответствующие разрешения для установки и использования консоли управления Microsoft (MMC), а также для обновления объекта групповой политики (GPO) на контроллере домена для выполнения этих процедур.

    1. Откройте редактор локальной групповой политики (gpedit.МСК).

    2. В дереве консоли щелкните Конфигурация компьютера , щелкните Параметры Windows , а затем щелкните Параметры безопасности .

    3. Выполните одно из следующих действий:

      • Щелкните Политики учетных записей , чтобы изменить политику паролей или Политика блокировки учетных записей .
      • Щелкните Local Policies , чтобы изменить политику аудита , назначение прав пользователя или параметры безопасности .
    4. В области сведений дважды щелкните параметр политики безопасности, который нужно изменить.

      Примечание

      Если эта политика безопасности еще не определена, установите флажок Определить эти параметры политики .

    5. Измените параметр политики безопасности и нажмите ОК .

    Примечание

    Если вы хотите настроить параметры безопасности для многих устройств в сети, вы можете использовать консоль управления групповой политикой.

    Чтобы настроить параметр для контроллера домена

    Следующая процедура описывает, как настроить параметр политики безопасности только для контроллера домена (с контроллера домена).

    1. Чтобы открыть политику безопасности контроллера домена, в дереве консоли найдите GroupPolicyObject [ComputerName] Политика , щелкните Конфигурация компьютера , щелкните Параметры Windows , а затем щелкните Параметры безопасности .

    2. Выполните одно из следующих действий:

      • Дважды щелкните Политики учетных записей , чтобы изменить политику паролей , Политика блокировки учетных записей или Политика Kerberos .
      • Щелкните Local Policies , чтобы изменить политику аудита , назначение прав пользователя или параметры безопасности .
    3. В области сведений дважды щелкните политику безопасности, которую нужно изменить.

      Примечание

      Если эта политика безопасности еще не определена, установите флажок Определить эти параметры политики .

    4. Измените параметр политики безопасности и нажмите ОК .

    Важно

    • Всегда тестируйте вновь созданную политику в тестовом организационном подразделении, прежде чем применять ее к своей сети.
    • Если вы измените параметр безопасности через объект групповой политики и нажмете OK , этот параметр вступит в силу при следующем обновлении параметров.

    Измените региональные настройки Windows, чтобы изменить внешний вид некоторых типов данных.

    Региональные настройки Microsoft Windows будут влиять на то, как будут отображаться ваши дата / время, числовые и денежные типы данных при применении параметров форматирования.Windows поддерживает множество языков, а также форматы валюты и даты / времени для стран / регионов, в которых используются эти языки.

    Например, вы можете использовать косые черты для ввода значения даты для поля даты / времени (например, 29 августа 2019 г.), но когда вы применяете общий формат отображения даты, он может отображать или не отображать косые черты. , в зависимости от региональных настроек Windows.

    Этот принцип также применяется к числовым и финансовым данным.Вы можете вводить суммы в валюте, в которых используется символ английского фунта (£), но Access может отображать эти значения в евро, поскольку это символ валюты, выбранный для Windows.

    Следующая процедура показывает, как изменить региональные настройки Windows для вашего компьютера.

    Изменить региональные настройки

    Чтобы изменить региональные настройки, выполните действия, описанные для операционной системы вашего компьютера.

    в Windows 10

    1. Нажмите кнопку Пуск , а затем нажмите Панель управления .

    2. Щелкните Изменить формат даты, времени или чисел .

      Появится диалоговое окно «Область ».

    3. На вкладке Форматы выберите формат, который вы хотите изменить, из раскрывающегося списка. Теперь нажмите кнопку Additional Settings .

      Появится диалоговое окно « Настроить формат ».

    4. Щелкните вкладку, содержащую параметры, которые вы хотите изменить, и внесите изменения. Например, чтобы изменить числовой формат частично или полностью, щелкните вкладку Numbers и измените нужный параметр.

    в Windows 7

    1. Нажмите кнопку Пуск , а затем нажмите Панель управления .

    2. Щелкните Часы, язык и регион , а затем щелкните Язык и региональные стандарты .

      Откроется диалоговое окно Язык и региональные стандарты .

    3. На вкладке Форматы в разделе Текущий формат щелкните Настроить этот формат .

      Откроется диалоговое окно «Настройка региональных параметров ».

    4. Щелкните вкладку, содержащую параметры, которые вы хотите изменить, и внесите изменения. Например, чтобы изменить числовой формат частично или полностью, щелкните вкладку Numbers и измените нужный параметр.

    Верх страницы

    Как проверить конфигурацию компьютера в Windows 10. Это совсем несложно

    Вам нужно знать, как проверить конфигурацию компьютера с Windows 10? Это руководство наверняка даст вам идеальное решение.Продолжайте читать это руководство.

    Когда вы покупаете компьютер для различных целей, большую часть времени вы идете в Google, чтобы узнать о такой информации на вашем компьютере, как память, процессор, графика и т. Д. Но на вашем компьютере есть много вещей, которые вы не можете знать, когда вы покупаете компьютер, пока не столкнетесь с некоторыми проблемами.

    В Windows 10 вы можете по-разному проверить информацию о вашем компьютере, сведения о BIOS, модель компьютера, процессор, жесткий диск, графику, память, операционную систему и другие характеристики.

    Три способа — как проверить конфигурацию компьютера

    В этом руководстве мы покажем несколько различных способов узнать информацию о вашем компьютере:

    • Из настроек
    • Использование системной информации
    • Использование командной строки

    Мы также покажем вам, как создать инструмент диагностики DirectX и системный отчет.

    1. Использование приложения настройки

    Если вы хотите узнать основную информацию о своем ПК, щелкните правой кнопкой мыши на «мой компьютер» или «этот компьютер» или как вы его назвали, затем перейдите к свойствам .

    Или вы можете перейти в настройки -> Система -> около , чтобы узнать подобные вещи.


    На этой странице настроек вы найдете точную версию Windows 10 и номер сборки. Вы также можете увидеть тип системы, процессор и память, установленную в вашей системе.

    2. Просмотр конфигурации с помощью приложения «Информация о системе»

    Чтобы просмотреть подробную информацию о системе в Windows 10, введите системную информацию или msinfo в поле поиска Cortana , нажмите Enter.

    Какое бы оборудование ни было на вашем компьютере, вы, скорее всего, сможете найти его в информации о системе. Когда вы откроете инструмент, вы увидите сводку системы , которая включает такую ​​информацию, как модель системы, тип, процессор вашего ПК, информация BIOS и дата последнего обновления прошивки, а также установленная память / ОЗУ.

    Информация о видеокарте недоступна в сводке системы, но если вы хотите что-то выяснить, вы можете быстро просмотреть эту информацию, развернув Компоненты и выбрав Дисплей или , чтобы проверить видеокарту, которую занимает ваш компьютер. ручной процесс.

    Системную информацию можно открыть, открыв диалоговое окно «Выполнить Windows» (ярлык «Клавиша Windows + R» или щелкните правой кнопкой мыши кнопку «Пуск» и выберите « Выполнить » во всплывающем меню), введите « msinfo32 » в диалоговом окне «Выполнить» и нажмите кнопку «ОК».

    Создание полного информационного отчета о системе

    Информация о системе позволяет создать отчет со всеми характеристиками вашей системы. Это очень полезно, когда вы сталкиваетесь с аппаратным отказом и если компьютер не загружается.

    Чтобы создать отчет, следуйте инструкциям, приведенным ниже:

    • Выберите информацию, которую вы хотите экспортировать. Например, если вы выберете System Summary , вы будете экспортировать каждую часть информации. Однако, если вы хотите экспортировать только сведения о звуковом устройстве своего компьютера, вы можете просто выбрать Звуковое устройство .

    Отчет представляет собой текстовый файл, который может быть открыт с помощью

    y средство просмотра текста, такое как блокнот, блокнот ++, средство просмотра текста Windows и т. Д.

    3. Как перейти к настройке компьютера с помощью командной строки

    Приложение systeminfo.exe может использоваться для отображения информации о вашем компьютере. Это инструмент командной строки, позволяющий получить полную информацию о системе вашего компьютера. И вы будете удивлены, узнав, что этот инструмент даже сообщит вам, когда была установлена ​​операционная система, которую вы в настоящее время используете! Чтобы просмотреть информацию о вашей системе с помощью инструмента командной строки, см. Ниже:

    • Откройте меню Windows и введите Командная строка , затем щелкните командную строку или нажмите кнопку Windows и R на клавиатуре и напишите «cmd», затем нажмите Enter.Это откроет приложение командной строки.

    После этого вы увидите подробную конфигурацию оборудования и операционной системы вашего компьютера, включая информацию об обновлениях Windows и Windows, архитектуру, версию BIOS, память и сетевой адаптер, а также другую информацию.

    Дополнительный совет — создание средства диагностики DirectX

    DirectX — это набор API-интерфейсов, используемых в Windows для мультимедийных и видеопрограмм, и он особенно важен для геймеров.Инструмент диагностики DirectX отображает множество информации о DirectX, а также позволяет выполнять базовые диагностические тесты в системе DirectX. Если вы хотите проверить, какую версию DirectX вы используете, или даже вывести файл с диагностической информацией для устранения неполадок, это вам поможет. Этот инструмент помогает устранять неполадки и определять мультимедийные устройства, установленные на вашем компьютере. Если вы обратитесь за помощью в службу поддержки клиентов NVIDIA, вас могут попросить предоставить отчет инструмента диагностики DirectX.

    Инструкции по созданию средства диагностики DirectX приведены ниже:

    • Нажмите клавишу Windows и R на клавиатуре. Напишите dxdiag в текстовом поле, затем нажмите введите .
    • Если вы делаете это впервые. Появится окно с вопросом, хотите ли вы проверить, подписаны ли ваши драйверы цифровой подписью. Щелкните нет или да как хотите. Предлагаю нажать .
    • В следующем окне выберите Сохранить всю информацию. Затем сохраните текстовый файл в любом месте на компьютере и дайте файлу имя.

    Вот и все. Этот инструмент гарантирует, что DirectX установлен идеально и отлично работает, а также знает информацию об устройствах и драйверах в вашей системе, которая связана с мультимедиа. Инструмент также предлагает простой способ сохранить и поделиться этой информацией с другими через текстовый файл.

    Заключительные переговоры

    Теперь я надеюсь, что вы знаете всю информацию, необходимую для поиска конфигурации компьютера в Windows 10.Это очень важно знать человеку, когда он собирается покупать ПК. Для решения конкретной задачи также необходимо знать, что преклир идеален и подходит для этой конкретной задачи. Предположим, вам нужен компьютер для игр. Все, что вам нужно, это высокая графика и производительность обработки. Затем вы должны знать всю информацию о вашем компьютере, подходит ли ваш компьютер для игр или нет. Важно знать, где находится компьютерная конфигурация в Windows 10, потому что в современном мире большинство вещей выполняется компьютером, и есть различные виды задач, которые компьютер должен выполнять.Не все компьютеры подходят для всех задач. Для выполнения различных задач на вашем компьютере требуются специальные функции. Итак, вы должны знать информацию о своем компьютере. И я надеюсь, что это руководство предоставило вам всю необходимую информацию.

    Конфигурация компьютера — обзор

    Типы компонентов {PC / 1, MB / 1, MBDiamond / 1, MBSilver / 1, CPU / 1, CPUS / 1, CPUD / 1, OS / 1, OSAlpha / 1 , OSBeta / 1} ⊆ CLANG
    Атрибуты {эффективность / 2, цена / 2, maxprice / 2, тактовая частота / 2, hdcapacity / 2} ⊆ CLANG
    Взаимосвязи {pc-of-mb / 2, mb-of-pc / 2, mb-of-cpu / 2, cpu-of-mb / 2, pc-of-os / 2, os-of-pc / 2} ⊆ CLANG
    ПК (КПД) {∀X: PC (X) → ∃11Ax: эффективность (X, Ax) ∧Ax = A∨Ax = B∨Ax = C.} ⊆CKB
    MB (эффективность) {∀X: MB (X) → ∃11Ax: эффективность (X, Ax) ∧Ax = A∨Ax = B∨Ax = C.} ⊆CKB
    MB (цена) {∀X: MB (X) → ∃11Ax: price (X, Ax) ∧ Ax≥0∧Ax≤350.} ⊆CKB
    CPUS (цена) {∀X : CPUS (X) → ∃11Ax: цена (X, Ax) ∧Ax = 100.} ⊆CKB
    часть (ПК, MB) {∀X: PC (X) → ∃11Y: MB (Y) ∧ pc-of-mb (X, Y).} ⊆CKB
    {∀X: MB (X) → ∃11Y: PC (Y) ∧ mb-of-pc (X, Y). } ⊆CKB
    часть (ПК, ОС) {∀X: PC (X) → ∃11Y: OS (Y) ∧ pc-of-os (X, Y)} ⊆CKB
    {∀X: OS (X) → ∃11Y: PC (Y) ∧ os-of-pc (X, Y).} ⊆CKB
    часть (MB, CPU) {∀X: MB (X) → ∃21Y: CPU (Y) ∧ mb-of-cpu (X, Y)} ⊆CKB
    {∀X: CPU (X) → ∃11Y: MB (Y) ∧ cpu-of-mb (X, Y).} ⊆CKB
    isa (MB) {∀X: MB (X) ↔MBDiamond (X) ∨MBSilver (X).} ⊆CKB
    {∀X: MB (X) → ¬MBDiamond (X) ∨¬MBSilver (X).} ⊆CKB
    isa (CPU) {∀X: CPU (X) ↔CPUD (X) ∨CPUS (X).} ⊆CKB
    {∀X: CPU (X) → ¬CPUD (X) ∨¬CPUS (X).} ⊆CKB
    isa (OS) {∀X: OS (X) ↔OSAlpha (X) ∨OSBeta (X).} ⊆CKB
    {∀X: OS (X) → ¬OSAlpha (X) ∨¬OSBeta (X).} ⊆CKB
    gc1 {∀X, Y: mb-of-cpu ( X, Y) ∧MBDiamond (X) ∧CPUS (Y) → false.} ⊆CKB
    gc2 {∀X, Y: mb-of-cpu (X, Y) ∧MBSilver (X) ∧CPUD (Y) → ложь.} ⊆CKB
    gc3 {∀X, Y: PC (X) ∧OSAlpha (Y) ∧ pc-of-os (X, Y) → ∃11U, V: MB ( U) ∧CPUD (V) ∧ pc-of-mb (X, U) ∧ mb-of-cpu (U, V).} ⊆CKB
    prc2 ‘ {∀X: PC (X) ∧ price (X, PCP) ∧ pc-of-mb (X, Y) ∧ pc-of-os (X, Z) ∧getcpus (Y, CPUs) → PCP = ∑c∈ {Y, Z} ∪CPUs∧price (c, P) П.} ⊆CKB
    resc1 {∀X: PC (X) ∧price (X, PCP) ∧maxprice (X, PCMP) → PCP≤PCMP.} ⊆CKB

    Что такое конфигурация пользователя и компьютера Настройки

    Параметры групповой политики для пользователей;

    Настройки рабочего стола Настройки программного обеспечения Настройки Windows Настройки Securly

    Параметры групповой политики для компьютеров:

    компьютеров:

    компьютеров:

    Поведение рабочего стола Сортировка программного обеспечения

    Настройки Windows Настройки безопасности

    Введение Конфигурация пользователя

    Программные настройки для пользовательской конфигурации

    Параметры Windows для пользовательской конфигурации

    Конфигурация компьютера

    Вы можете принудительно применить параметры групповой политики для компьютеров и пользователей с помощью функций «Конфигурация компьютера» и «Конфигурация пользователя» в групповой политике.

    Параметры групповой политики для пользователей включают в себя конкретное поведение операционной системы, параметры рабочего стола, параметры безопасности, назначенные и опубликованные параметры приложения, параметры приложения, параметры перенаправления папок и сценарии входа и выхода пользователей. Связанные с пользователем параметры групповой политики применяются, когда пользователи входят в систему на компьютере и во время цикла периодического обновления.

    Параметры групповой политики, которые настраивают среду рабочего стола пользователя или применяют политики блокировки для пользователей, содержатся в разделе «Конфигурация пользователя» в редакторе объектов групповой политики.

    Папка «Параметры программного обеспечения» в разделе «Конфигурация пользователя» содержит параметры программного обеспечения, которые применяются к пользователям независимо от того, на каком компьютере они входят в систему. Эта папка также содержит параметры установки программного обеспечения и может содержать другие параметры, размещенные там независимыми поставщиками программного обеспечения (ISV).

    Папка «Параметры Windows» в разделе «Конфигурация пользователя» содержит параметры Windows, которые применяются к пользователям независимо от того, на каком компьютере они вошли в систему. Эта папка также содержит следующие элементы: Перенаправление папок, Параметры безопасности и Сценарии.

    Параметры групповой политики для компьютеров включают поведение операционной системы, поведение рабочего стола, параметры безопасности, сценарии запуска и выключения компьютера, параметры приложений, назначаемые компьютером, и параметры приложений. Параметры групповой политики, связанные с компьютером, применяются при инициализации операционной системы и во время цикла периодического обновления. Как правило, параметры групповой политики, связанные с компьютером, имеют приоритет над конфликтующими параметрами групповой политики, связанными с пользователем.

    Параметры групповой политики, которые настраивают среду рабочего стола для всех пользователей компьютера или применяют политики безопасности на компьютерах сети, содержатся в разделе «Конфигурация компьютера» в редакторе объектов групповой политики.

    Программные настройки для конфигурации компьютера

    Параметры Windows для конфигурации компьютера

    Настройки безопасности для конфигурации пользователя и компьютера

    Дополнительное чтение

    Папка «Параметры программного обеспечения» в разделе «Конфигурация компьютера» содержит параметры программного обеспечения, которые применяются ко всем пользователям, входящим в систему на компьютере. Эта папка содержит параметры установки программного обеспечения и может содержать другие параметры, помещенные туда независимыми поставщиками программного обеспечения.

    Папка параметров Windows в разделе «Конфигурация компьютера» содержит параметры Windows, которые применяются ко всем пользователям, входящим в систему на компьютере.Эта папка также содержит следующие элементы: Параметры безопасности и Сценарии.

    Параметры безопасности доступны в папке «Параметры Windows» в разделе «Конфигурация компьютера» и «Конфигурация пользователя» в редакторе объектов групповой политики. Параметры безопасности или политики безопасности — это правила, которые вы настраиваете на компьютере или нескольких компьютерах, которые защищают ресурсы на компьютере или в сети. С помощью параметров безопасности вы можете указать политику безопасности подразделения, домена или сайта.

    Для получения дополнительных сведений о расширении групповой политики см. «Расширенные методы расширения групповой политики» по адресу http: // www.microsofl.com/technet/treeview/ default.asp? url = / technet / prodtechnol / windowsserver2003 / proddocs / server / sag_SPconcepts_30.asp.

    Как установить параметры политики локального компьютера

    Vo u r ¡nstructor w¡ 11, показывающий, как установить I owl

    Введение Для редактирования локального GPO вы должны войти в систему как член домена

    Группа администраторов, группа администраторов предприятия или группа владельцев-создателей групповой политики.

    Примечание. Доступ к редактору объектов групповой политики можно получить из средств администрирования или через оснастку консоли управления Microsoft (MMC).

    Процедура Для установки параметров политики локального компьютера:

    1. Откройте редактор объектов групповой политики.

    2. В дереве консоли дважды щелкните папки, чтобы просмотреть параметры политики на панели сведений.

    3. В области сведений дважды щелкните параметр политики, чтобы открыть диалоговое окно «Свойства», а затем измените параметр политики.

    Продолжайте читать здесь: Практика установки параметров политики локального компьютера

    Была ли эта статья полезной?

    Ошибка

    Ой! Мы не можем найти нужную страницу.

    А может вы искали одну из этих страниц?

    Подготовка инфраструктуры

    Начать мониторинг

    Включить полную видимость

    Использование возможностей API интеграции

    Ищете руководства по быстрому запуску?

    Перейти на страницу документации.

    10 самых важных параметров групповой политики для предотвращения нарушений безопасности


    Есть несколько простых параметров групповой политики, которые при правильной настройке могут помочь предотвратить утечку данных. Вы можете сделать сеть вашей организации более безопасной, настроив безопасность и рабочее поведение компьютеров с помощью групповой политики (группа параметров в реестре компьютеров). С помощью групповой политики вы можете запретить пользователям доступ к определенным ресурсам, запускать сценарии и выполнять простые задачи, такие как принудительное открытие определенной домашней страницы для каждого пользователя в сети.

    Получите бесплатное руководство по обеспечению безопасности Active Directory
    Размер компании1 — 250251 — 500501 — 10001,001 — 2,5002,501 — 10,00010,000+

    Выберите CountryAfghanistanAlbaniaAlgeriaAmerican SamoaAndorraAngolaAnguillaAntarcticaAntigua и BarbudaArgentinaArmeniaArubaAustraliaAustriaAzerbaijanBahamasBahrainBangladeshBarbadosBelarusBelgiumBelizeBeninBermudaBhutanBoliviaBonaireBosniaBotswanaBouvet IslandBrazilBritish Индийского океана TerritoryBruneiBulgariaBurkina FasoBurundiCambodiaCameroonCanadaCape VerdeCayman IslandsCentral Африканского RepublicChadChileChinaChristmas IslandCocos IslandsColombiaComorosCongoCongo, Dem.Rep.Cook IslandsCosta RicaCroatiaCubaCuraçaoCyprusCzech RepublicDenmarkDjiboutiDominicaDominican RepublicEcuadorEgyptEl SalvadorEquatorial GuineaEritreaEstoniaEthiopiaFalkland (Мальвинские) острова Фарерские IslandsFijiFinlandFranceFrench GuianaFrench PolynesiaFrench Южный TerritoriesGabonGambiaGeorgiaGermanyGhanaGibraltarGreeceGreenlandGrenadaGuadeloupeGuamGuatemalaGuernseyGuineaGuinea-BissauGuyanaHaitiHeard IslandHondurasHong KongHungaryIcelandIndiaIndonesiaIranIraqIrelandIsle из ManIsraelItalyIvory CoastJamaicaJapanJerseyJordanKazakhstanKenyaKiribatiKoreaKorea, DPRKKuwaitKyrgyzstanLaosLatviaLebanonLesothoLiberiaLibyaLiechtensteinLithuaniaLuxembourgMacaoMacedoniaMadagascarMalawiMalaysiaMaldivesMaliMaltaMarshall IslandsMartiniqueMauritaniaMauritiusMayotteMexicoMicronesia, Fed.MoldovaMonacoMongoliaMontenegroMontserratMoroccoMozambiqueMyanmarNamibiaNauruNepalNetherlandsNew CaledoniaNew ZealandNicaraguaNigerNigeriaNiueNorfolk IslandNorthern MarianasNorwayOmanPakistanPalauPalestinian Terr.PanamaPapua Новый GuineaParaguayPeruPhilippinesPitcairnPolandPortugalPuerto RicoQatarRomaniaRussiaRwandaRéunionSaint BarthélemySaint HelenaSaint Киттс и NevisSaint LuciaSaint Мартин (французский) Сен-Пьер и MiquelonSaint VincentSamoaSan MarinoSao Tome & PrincipeSaudi ArabiaSenegalSerbiaSeychellesSierra Леоне Сингапур Синт-Маартен (нидерландский) Словакия Словения Соломоновы Острова Сомали Южная Африка Южная Джорджия и Южная Сандвичевы острова Южный Судан Испания Шри-Ланка Судан Суринам Шпицберген Свазиленд Швеция Швейцария Сирия Тайвань Таджикистан Танзания Таиланд Тимор-Лешти Того Токелау Тонга Тринидад и Тобаго Тунис Турция Туркменистан Теркс и Кайкос Тувалу U.A.E. Уганда Украина Соединенное Королевство США Малые отдаленные острова США Уругвай Узбекистан Вануату Ватикан Венесуэла Вьетнамские Виргинские острова, Британские Виргинские острова, США Уоллис и Футуна Западная Сахара Йемен Замбия Зимбабве Аландские острова

    Выберите StateAlaskaAlabamaArkansasArizonaCaliforniaColoradoConnecticutDistrict из ColumbiaDelawareFloridaGeorgiaHawaiiIowaIdahoIllinoisIndianaKansasKentuckyLouisianaMassachusettsMarylandMaineMichiganMinnesotaMissouriMississippiMontanaNorth CarolinaNorth DakotaNebraskaNew HampshireNew JerseyNew MexicoNevadaNew YorkOhioOklahomaOregonPennsylvaniaRhode IslandSouth CarolinaSouth DakotaTennesseeTexasUtahVirginiaVermontWashingtonWisconsinWest VirginiaWyoming
    Выберите провинцию или территориюАльбертаБританская КолумбияМанитобаНью-БрансуикНьюфаундленд и Лабрадор Новая ШотландияСеверо-западные территории НунавутОнтариоОстров принца ЭдуардаКвебекСаскачеванЮкон
    Загружая, вы соглашаетесь с условиями нашей политики конфиденциальности.

    Спасибо за загрузку.

    Пожалуйста, проверьте свою электронную почту (включая папку со спамом) на предмет ссылки на технический документ!

    Важные параметры групповой политики для предотвращения нарушений

    Вот список из 10 лучших параметров групповой политики:

    1. Модерирование доступа к панели управления
    2. Запретить Windows сохранять хэш LAN Manager
    3. Управление доступом к командной строке
    4. Отключить принудительный перезапуск системы
    5. Запрещает использование съемных носителей, DVD, компакт-дисков и гибких дисков
    6. Ограничить установку программного обеспечения
    7. Отключить гостевую учетную запись
    8. Установить более высокие пределы минимальной длины пароля
    9. Установить минимальный срок действия пароля
    10. Отключить перечисление анонимных SID

    Из этой статьи вы узнаете, почему эти параметры групповой политики просто нельзя игнорировать.

    1. Модерирование доступа к панели управления

    Установка лимитов на панели управления компьютера создает более безопасную бизнес-среду. Через Панель управления вы можете контролировать все аспекты вашего компьютера. Таким образом, модерируя круг лиц, имеющих доступ к компьютеру, вы можете обеспечить безопасность данных и других ресурсов. Выполните следующие шаги:

    1. В редакторе управления групповой политикой (открытом для созданного пользователем объекта групповой политики) перейдите к «Конфигурация пользователя», «Административные шаблоны» «Панель управления».
    2. На правой панели дважды щелкните политику «Запретить доступ к параметрам Панели управления и ПК», чтобы открыть ее свойства.
    3. Выберите «Включено» из трех вариантов.
    4. Нажмите «Применить» и «ОК».

    Рисунок 1. Настройка параметров панели управления через GPO

    2. Запретить Windows сохранять хэш LAN Manager

    Windows генерирует и хранит пароли учетных записей пользователей в «хэшах». Windows генерирует как хэш LAN Manager (хеш LM), так и хеш Windows NT (хеш NT) паролей.Он хранит их в локальной базе данных диспетчера учетных записей безопасности (SAM) или в Active Directory.

    Хеш LM слабый и подвержен взлому. Следовательно, вам следует запретить Windows хранить LM-хэш ваших паролей. Для этого выполните следующие действия:

    1. В окне редактора управления групповыми политиками (открытом для настраиваемого объекта групповой политики) перейдите в «Конфигурация компьютера», «Настройки Windows», «Настройки безопасности», «Локальные политики», «Параметры безопасности».
    2. На правой панели дважды щелкните политику «Сетевая безопасность: не сохранять хэш-значение LAN Manager при следующей смене пароля».
    3. Установите флажок «Определить этот параметр политики» и нажмите «Включено».
    4. Нажмите «Применить» и «ОК».

    Рисунок 2: Настройка политики, чтобы не сохранять политику хэш-значений LAN Manager

    3. Управление доступом к командной строке

    Командные строки

    могут использоваться для выполнения команд, которые предоставляют пользователям высокоуровневый доступ и позволяют избежать других ограничений в системе. Итак, чтобы обеспечить безопасность системных ресурсов, разумно отключить командную строку.

    После того, как вы отключили командную строку и кто-то попытается открыть командное окно, система отобразит сообщение о том, что некоторые настройки препятствуют этому действию.Выполните следующие шаги:

    1. В окне редактора управления групповыми политиками (открытого для настраиваемого объекта групповой политики) перейдите в «Конфигурация пользователя» «Параметры Windows» «Политики» «Административные шаблоны» «Система».
    2. На правой панели дважды щелкните политику «Запретить доступ к командной строке».
    3. Щелкните «Включено», чтобы применить политику.
    4. Нажмите «Применить» и «ОК».

    Рисунок 3: Запретить доступ к окну командной строки

    4. Отключить принудительный перезапуск системы

    Принудительный перезапуск системы — обычное дело.Например, вы можете столкнуться с ситуацией, когда вы работали на своем компьютере, а Windows отображает сообщение о том, что вашей системе необходимо перезагрузить из-за обновления безопасности.

    Во многих случаях, если вы не заметите сообщение или не ответите некоторое время, компьютер автоматически перезагрузится, и вы потеряете важную несохраненную работу. Чтобы отключить принудительный перезапуск через GPO, выполните следующие действия:

    1. В окне «Редактор управления групповой политикой» (открытом для настраиваемого объекта групповой политики) перейдите в «Конфигурация компьютера», «Административные шаблоны», «Компонент Windows», «Центр обновления Windows».
    2. На правой панели дважды щелкните политику «Без автоматического перезапуска с зарегистрированными пользователями для установки автоматических обновлений по расписанию».
    3. Щелкните «Включено», чтобы включить политику.
    4. Нажмите «Применить» и «ОК».

    Рисунок 4: Отсутствие автоматического перезапуска системы с зарегистрированными пользователями

    5. Запретить съемные носители, DVD, компакт-диски и гибкие диски

    Съемные носители очень подвержены заражению, а также могут содержать вирусы или вредоносные программы. Если пользователь подключает зараженный диск к сетевому компьютеру, это может повлиять на всю сеть.Точно так же заражению подвержены DVD, компакт-диски и дисководы.

    Поэтому лучше полностью отключить все эти диски. Для этого выполните следующие действия:

    1. В окне редактора управления групповыми политиками (открытом для настраиваемого объекта групповой политики) перейдите к «Конфигурация пользователя», «Политики», «Административные шаблоны», «Система», «Доступ к съемным хранилищам».
    2. На правой панели дважды щелкните политику «Все классы съемных носителей: запретить любой доступ».
    3. Щелкните «Включено», чтобы включить политику.
    4. Нажмите «Применить» и «ОК».

    Рисунок 5: Запретить доступ ко всем съемным носителям классов

    6. Ограничение установки программного обеспечения

    Когда вы даете пользователям свободу устанавливать программное обеспечение, они могут устанавливать нежелательные приложения, которые ставят под угрозу вашу систему. Системным администраторам обычно приходится регулярно проводить техническое обслуживание и очистку таких систем. На всякий случай рекомендуется предотвратить установку программного обеспечения с помощью групповой политики:

    1. В редакторе управления групповыми политиками (открытом для настраиваемого объекта групповой политики) перейдите в «Конфигурация компьютера», «Административные шаблоны», «Компонент Windows», «Установщик Windows».
    2. На правой панели дважды щелкните политику «Запретить установку пользователем».
    3. Нажмите «Включено», чтобы включить политику
    4. Нажмите «Применить» и «ОК».

    Рисунок 6: Ограничение установки программного обеспечения

    7. Отключить гостевую учетную запись

    Через гостевую учетную запись пользователи могут получить доступ к конфиденциальным данным. Такие учетные записи предоставляют доступ к компьютеру с Windows и не требуют пароля. Включение этой учетной записи означает, что любой может неправомерно использовать и злоупотреблять доступом к вашим системам.

    К счастью, эти учетные записи по умолчанию отключены. Лучше всего проверить, что это так в вашей ИТ-среде, поскольку, если эта учетная запись включена в вашем домене, ее отключение предотвратит злоупотребление доступом людьми:

    1. В редакторе управления групповыми политиками (открытом для настраиваемого объекта групповой политики) перейдите в «Конфигурация компьютера», «Настройки Windows», «Настройки безопасности», «Локальные политики», «Параметры безопасности».
    2. На правой панели дважды щелкните политику «Учетные записи: состояние гостевой учетной записи».
    3. Установите флажок «Определить этот параметр политики» и нажмите «Отключено».
    4. Нажмите «Применить» и «ОК».

    Рисунок 7. Отключение гостевой учетной записи

    8. Установите более высокую минимальную длину пароля.

    Установить более высокие пределы минимальной длины пароля. Например, для учетных записей с повышенными правами пароль должен быть не менее 15 символов, а для обычных учетных записей — не менее 12 символов. Установка меньшего значения минимальной длины пароля создает ненужный риск.Значение по умолчанию — «ноль» символов, поэтому вам нужно будет указать число:

    1. В окне редактора управления групповой политикой (открытом для настраиваемого объекта групповой политики) перейдите в «Конфигурация компьютера», «Настройки Windows», «Настройки безопасности», «Политики учетной записи», «Политика паролей».
    2. На правой панели дважды щелкните политику «Минимальная длина пароля» и установите флажок «Определить этот параметр политики».
    3. Укажите значение длины пароля.
    4. Нажмите «Применить» и «ОК».

    Рисунок 8: Настройка параметра политики минимального срока действия пароля

    9.Установите нижний предел максимального возраста пароля

    Если установить длительный срок действия пароля, пользователям не придется менять его очень часто, а это значит, что вероятность кражи пароля выше. Всегда предпочтительнее более короткие сроки действия пароля.

    По умолчанию максимальный срок действия пароля Windows составляет 42 дня. На следующем снимке экрана показан параметр политики, используемый для настройки «Максимального срока действия пароля». Выполните следующие шаги:

    1. В окне редактора управления групповой политикой (открытом для настраиваемого объекта групповой политики) перейдите в «Конфигурация компьютера», «Настройки Windows», «Настройки безопасности», «Политики учетной записи», «Политика паролей».
    2. На правой панели дважды щелкните политику «Максимальный срок действия пароля».
    3. Установите флажок «Определить этот параметр политики» и укажите значение.
    4. Нажмите «Применить» и «ОК».

    Рисунок 9: Настройка максимального срока действия пароля параметр политики

    10. Отключить перечисление анонимных SID

    Active Directory присваивает уникальный номер всем объектам безопасности в Active Directory; включая пользователей, группы и другие, называемые номерами идентификаторов безопасности (SID).В более старых версиях Windows пользователи могли запрашивать идентификаторы безопасности, чтобы идентифицировать важных пользователей и группы. Это положение может быть использовано хакерами для получения несанкционированного доступа к данным. По умолчанию этот параметр отключен, убедитесь, что он остается таким. Выполните следующие шаги:

    1. В окне редактора управления групповыми политиками перейдите в «Конфигурация компьютера» «Политики» «Настройки Windows» «Настройки безопасности» «Локальные политики» «Параметры безопасности».
    2. На правой панели дважды щелкните параметр политики «Доступ к сети: не разрешать анонимное перечисление учетных записей и общих ресурсов SAM».
    3. Выберите «Включено», затем нажмите «Применить» и «ОК», чтобы сохранить настройки.



    Если вы правильно настроите эти параметры групповой политики, безопасность вашей организации автоматически улучшится. Обязательно примените измененный объект групповой политики ко всем и обновите групповые политики, чтобы они отражались на всех контроллерах домена в вашей среде.

    Как держать изменения групповой политики под контролем

    Если вы хотите сохранить полный контроль над своей ИТ-инфраструктурой, вы должны убедиться, что в эти политики и другие групповые политики не вносятся нежелательные изменения.Это можно сделать, выполнив непрерывный аудит объектов групповой политики.

    Однако выполнение встроенного аудита может быть непростым из-за большого количества генерируемого шума и недоступности предопределенных отчетов. Чтобы постоянно отслеживать изменения, внесенные в объекты групповой политики, попробуйте Lepide Group Policy Auditor. Наше решение позволяет вам контролировать каждое изменение, внесенное в групповые политики, в режиме реального времени. Начните 15-дневную бесплатную пробную версию сегодня.

    Скачать

    Аудитор групповой политики Lepide .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *