Редактор локальної групової політики windows 10

Відео: відключати ЗАХИСНИК У WINDOWS 10 (НАЗАВЖДИ)

Адміністрування комп`ютера - тонке і гнучке справа, яка потребує зваженого підходу і вдумливості. Також, щоб займатися цим професійно, знадобиться маса знань і умінь. Так, якщо ви хочете обдуманого контролю над операційною системою, варто всерйоз подумати над встановленням серверної версії Windows (благо, в ній набагато більше інструментів і засобів для адміністрування, ніж в призначеній для користувача і бізнес-версіях Windows 10).

Але навіть у версії Professional можна знайти досить багато механізмів для повного контролю над роботою системи, призначеним для користувача доступом, сферою застосування програм, поведінкою UAC і інших функцій, над якими пересічний користувач навіть не замислюється (редакція Home не підійде). Левова частка цих механізмів зосереджена в редакторі локальної групової політики Windows 10.

Якщо копнути глибше, тут можна зустріти практично кожен аспект поведінки ОС, починаючи від правил дозволу сертифікатів і закінчуючи шифруванням за алгоритмом BitLocker. Знадобиться незвичайну вміння і досить чимало часу, щоб розібратися у всіх налаштуваннях і нюансах редактора. Однак я заощаджу ваш час і розповім про основні операції, які можна виконати за допомогою редактора локальної групової політики в «десятці».

Щоб включити клієнт групової політики, використовуйте комбінацію Win + R і на що виникла формі введіть назву оснастки, - gpedit.msc. Після цього редактор відкриється. Альтернативний варіант - скористатися вбудованим в систему пошуком, натиснувши піктограммка в формі лупи в лівому нижньому кутку панелі завдань.

Рядок пошуку

Зовнішній вигляд редактора зовні абсолютно нічим не відрізняється від всіх інших оснасток для управління і контролю над ПК: сервісів, розмітки жорсткого диска, системного монітора, засоби перевірки пам`яті та інших вузлів. У лівій частині активного вікна знаходиться структура папок для ієрархічного доступу до параметрів кастомізації, а в правій частині - самі ці параметри. Налаштування в лівій частині оснащення поділені на дві основні категорії: для управління конфігурацією комп`ютера (Тобто ті, які діють для системи в цілому, незалежно від того, за допомогою якого аккаунта був виконаний вхід в ОС) і для настройки конфігурації користувача (Тобто актуальний тільки для того користувача, який залогінився в операційну). Див. також Як увійти в Windows 10 як адміністратор.

Кожна з представлених категорій вміщує в себе параметри трьох типів:

  • адміністративні шаблони (Настройки для кастомізації ключів з реєстру Windows. По суті, ті ж самі операції можна виконати і безпосередньо з реєстру, але зробити це при використанні редактора локальної групової політики набагато зручніше);
  • конфігурація Віндовс (Параметри безпеки і системи, інші настройки середовища);
  • конфігурація додатків (Налаштування, що мають відношення до програм, встановлених на ПК).

Відео: Як встановити програму gpedit.msc на Windows!

конфігурація комп`ютера

Розглянемо кілька простих можливостей, доступних в редакторі. Відкриємо папку «Конфігурація користувача», і в ній Адміністративні шаблони -gt; система. Як бачимо, тут доступні такі цікаві опції, як «Заборона доступу до засобів редагування реєстру», «Заборона застосування режиму командного рядка», «Заборона запуску заданих програм Windows» і «Дозвіл запуску лише заданих додатків Windows».

Редактор локальної групової політики Windows 10

Відкриємо параметр «Заборона запуску заданих програм Віндовс». Як нескладно здогадатися, в цьому полі можна вказати програми, які у вашій операційній середовищі запускатися не зможуть. Ця установка дуже проста, і з нею зможуть розібратися навіть ті, хто мало що розуміє в засобах адміністрування.




За замовчуванням цей параметр відключений. Включимо його. Для цього в лівому верхньому кутку виберемо опцію «Включено», а поруч з полем «Список заборонених додатків» натиснемо кнопку «Показати».

Чи не запускати зазначені додатки

Відео: Як відкрити gpedit.msc на Windows 8 * 64біт

Тепер перед вами вікно, де в кожній з рядків можна задати ім`я файлу для програми, яку ви бажаєте заблокувати. Впишемо в це поле значення "mspaint.exe", яке відповідає простому графічному редактору Paint, вшитими в базову комплектацію Windows 10.

список заборонених програм

Підтвердимо свій вибір. Після визначені установки програма Paint буде заблокована для запуску, а при спробі запустити графічний редактор напряму, через провідник, на екрані з`явиться системне повідомлення про неможливість виконання даної операції.

Повідомлення про помилку




Щоб відключити групову політику, виберіть варіант «Не задано».

disable-gp

Розглянемо ще одну функціональну можливість, а саме змінимо рівень контролю UAC в якості прикладу.

Відкриємо категорію «Конфігурація комп`ютера», і в ній папки Конфігурація Windows -gt; Параметри безпеки -gt; Локальні політики -gt; параметри безпеки. У ній знайдемо пункт «Контроль над обліковими записами: дія запиту, відповідного підвищення привілеїв адміністратора» і виконаємо подвійне клацання на ньому.

Служба захисту користувачів

По дефолту тут виставлено значення «Запит на згоду запуску файлів, які не відповідають стандартному постачанні Windows» (якщо обраний цей варіант, при кожному запуску програми, яка намагається внести якісь зміни в налаштування або параметри ОС, у користувача кожного разу будуть питати згоди).

Параметри локальної безпеки

Розглянемо інші значення. Перший варіант «Підвищення прав без запиту» є найбільш вразливим, оскільки повністю відключає UAC, дозволяючи запускати будь-завгодно додатки в операционке без будь-яких запитів. Це не цілком безпечно, тому даний варіант варто розглядати в найостаннішу чергу.

Наступна опція - «Запит облікових даних на безпечному робочому столі». Якщо використовується це значення, при кожній спробі запустити на виконання (або інсталювати) програму, що вносить зміни в налаштування середовища, у користувача будуть питати логін і пароль поточного облікового запису. Один з найбільш безпечних режимів, якщо ви хочете забезпечити максимум контролю над ОС, якщо за вашим комп`ютером працює хтось ще.

Ще один варіант - «Запит згоди на безпечному робочому столі». Значення, схоже з попереднім, з тією лише різницею, що замість даних для аутентифікації перед користувачем будуть виникати запити на підтвердження операції з файлом.

Наступні два значення поводяться схожим чином, з тією лише різницею, що область застосування зазначеної настройки не поширюється лише на зону робочого столу.

Якщо придивитися до налаштування UAC за допомогою редактора, то тут варіативність і можливості кастомізації набагато ширше, ніж за допомогою дефолтного методу, з панелі управління. Там таких можливостей немає і в помині, а в сукупності з іншими модулями клієнта локальної групової політики перед вами відкриваються величезні горизонти для тонкого управління поведінкою своєї основної робочої середовища.

Наостанок я розповім, як за допомогою групових політик включити захисника Windows 10.

Перейдемо до розділу «Конфігурація комп`ютера», і в ньому відкриємо каталог «Адміністративні шаблони» -gt; «Компоненти Windows» -gt; «Endpoint Protection».

Якщо в якості значення параметра «Вимкнути Endpoint Protecton» вказана опція «Включено», виконайте подвійне клацання на ній і встановіть значення «Відключено» або «Не задано».

Включення захисника Windows

Можливостей для зміни групових політик в редакторі дійсно предостатньо. Якщо ви хочете ближче познайомитися з навичками адміністрування ОС Windows за допомогою даної оснастки, в мережі можна знайти досить багато довідкових посібників на цю тематику. У цій статті я лише описав деякі з основних прийомів.


Поділися в соц. мережах:

По темі: