Управление учетными записями пользователей. Управление учетными записями

  • 19.02.2019

Наверное, сегодня нет ни одного человека, который бы не сталкивался с ситуацией, когда на одном компьютере работает несколько человек, причем каждый входит в систему под своим логином и паролем (так называемая учетная запись пользователя в Windows). Но вот далеко не все юзеры знают, что собой представляет «учетка» и как изменять или контролировать ее основные параметры.

Что такое учетная запись пользователя?

Сам термин, обозначающий учетную запись, происходит от обычного перевода английского словосочетания User Account. Иными словами, аккаунта пользователя компьютерной системой с различными уровнями доступа к информации, параметрам, персональным настройкам, используемым программам и т. д.

Не нужно объяснять, что с учетными записями мы сталкиваемся повсеместно. Даже обычный адрес электронной почты на бесплатном почтовом сервере - и тот может трактоваться как «учетная запись пользователя». То же самое касается, например, онлайн-игр, пользователей, работающих на компьютерных терминалах, объединенных в локальную сеть, программ вроде Skype, ICQ и т. д. В общем, если изъясняться простым языком, это регистрационные данные юзера. Но вот различаются все эти типы «учеток» достаточно сильно. Сейчас будут рассмотрены именно учетные записи пользователей Windows 10, а также 8, 7 и других версий ОС. В основном суть их для всех «операционок» остается одной и той же.

Какие преимущества дает пользователю учетная запись?

Итак, для начала давайте посмотрим, каковы же преимущества учетной записи. Прежде всего стоит отметить, что любой юзер, не обладающий правами доступа к информации на администраторском уровне, может быть совершенно уверен в собственной безопасности - с точки зрения того, что ни один другой человек, равный ему по уровню прав доступа, не сможет просмотреть его личные файлы, историю работы в сети Интернет, изменить личные данные или сделать еще что-то.

Получается, что система попросту скрывает все эти файлы от посторонних глаз, но только в том случае, если папкам и документам не присвоен статус общего доступа, когда такими файлами могут пользоваться абсолютно все пользователи компьютеров, находящихся, к примеру, в одной локальной или виртуальной сети. С точки зрения конфиденциальности, это очень хорошо, а полный доступ имеется только у администратора какого-то конкретного компьютера или системного администратора локальной сети (сисадмина). Посмотрим, каковы его функции.

Администратор

Что касается основной (изначально создаваемой) учетной записи администратора, описать такую «учетку» можно как предоставление единственному лицу полных прав доступа к информации, к изменению конфигурации параметров системы, к установке или удалению программ и приложений, а также к управлению другими учетными записями.


Если говорить простым языком, администратор - это самый главный юзер, для которого не существует никаких ограничений по работе с компьютером и операционной системой, и который обладает исключительными привилегиями на выполнение тех или иных действий. И именно администратор производит полный контроль учетных записей пользователей с возможностью предоставления прав или ограничения возможностей любого другого юзера.

Но самое интересное в том, что у компьютерной системы (если установлена только одна или несколько ОС) может быть один или несколько администраторов. Лучше - если один. И конечно, параллельно могут присутствовать и пользователи, обладающие практически теми же правами, однако такую иерархию можно сравнить, скажем, с армией.

Допустим, есть два офицера в звании полковника. Но один из них по должности - командир полка, а второй - начальник штаба. Звание - это права доступа, должность - тип пользователя. Наверное, понятно, что в рамках одного подразделения (компьютера в нашем случае) командир полка имеет статус администратора, а начальник штаба (ниже по должности) - статус пользователя с небольшими ограничениями в правах.

Типы пользователей

Теперь перейдем непосредственно к самим пользователям и группам. Как правило, все типы учетных записей в Windows разделяются на три типа: администратор, пользователь с обычным доступом (стандартная учетная запись пользователя) и гостевая («гость»).


Как уже понятно, администратор обладает абсолютно всеми правами, обычным юзерами разрешается просто работать с конкретным компьютерным терминалом. Гости - это, грубо говоря, посторонние люди, имеющие минимальные права (исключительно для входа в систему, но не более).

Что касается групп, их совершенно произвольно может создавать сам администратор, причем в неограниченном количестве. По сути, в разные группы можно объединять юзеров, пользующихся определенными правами и разрешениями, или же группировать их по какому-либо другому признаку, например, по принадлежности к определенной структуре в управлении предприятием (технический отдел, бухгалтерия и т. д.).

Контроль учетных записей пользователей

Что касается контроля, основные функции возложены именно на администратора. Система в данном случае выступает только как средство обеспечения соблюдения прав юзеров или поддержания определенного уровня безопасности.

При этом стоит обратить внимание, что контроль учетных записей пользователей (Windows 7, например) может осуществляться исключительно при входе в систему с использованием логина и пароля админа. Ни один другой юзер не имеет права вносить изменения в настройки «учеток», в предоставление прав на какие-то действия или снятие ограничений.


Тут особо стоит отметить один немаловажный момент. Несмотря на то что в самой системе предусмотрен контроль учетных записей пользователей, Windows 7 и другие, более новые версии ОС могут предоставлять юзерам временные права админа (если только это не противоречит настройкам системы безопасности и групповой политики). Для этого в контекстном меню для старта программ имеется специальная строка Такой подход позволяет пользователям, например, устанавливать собственные приложения или использовать те же портативные версии программ, которые не вносят критических изменений в системный реестр или не изменяют параметры безопасности.

Права доступа и ограничения, накладываемые на учетные записи

Что касается ограничений по правам, их может быть достаточно много. Дело в том, что контроль учетных записей пользователей 8-й, 7-й или 10-й версии Windows предусматривает достаточно большой спектр того, что может быть разрешено или запрещено юзеру с определенными правами.

Так, в большинстве случаев основными ограничениями для пользователей ниже уровня админа могут быть: наложение запрета на доступ к реестру и его редактированию, изменению настроек системы безопасности или параметров групповой политики.

При этом, как следствие, появляется и запрет на инсталляцию определенных программ, использование уже установленных приложений или на работу с определенными типами файлов и папок, чтение съемных носителей и т. д. Это обоснованный шаг, поскольку неопытный юзер может запросто попытаться просмотреть файлы на зараженной вирусами флэшке или установить подозрительную программу, а если компьютерный терминал подключен к локальной сети, вирус запросто может перекочевать на другие машины и навредить так, что абсолютно все терминалы окажутся неработоспособными.

Именно поэтому в тех же «локалках» зачастую применяется достаточно интересная В стандартном варианте на каждом терминале устанавливается собственная «операционка» (без разницы, какая это будет модификация), которая работает независимо от центрального сервера.


Во втором случае на компьютере операционная система как таковая отсутствует вообще (иногда нет даже жесткого диска), а загрузка сетевой ОС происходит с единого для всех терминалов удаленного сервера. Такой тип загрузки можно увидеть в настройках BIOS (обычно он обозначается как PXE Boot или Network Boot). Преимущества такого старта Windows очевидны, ведь юзер, как бы он этого ни хотел, изменить какие-либо параметры, даже самые простые, попросту не сможет.

Создание учетной записи в Windows

Теперь на время оставим в покое контроль учетных записей пользователей и рассмотрим, как создать «учетку» того или иного типа. Как уже говорилось выше, после чистой установки системы пользователь получает права админа, и именно ему принадлежит исключительное право создания, удаления или изменения любой учетной записи, присутствующей в системе.


Для создания новой записи на локальном компьютере в самом простом варианте необходимо зайти в соответствующий раздел «Панели управления», после чего выбрать создание новой «учетки», ввести название («Петя», «Вася» - не суть важно) и определить тип записи (обычный доступ или администратор), а затем подтвердить свои действия. После этого в том же разделе можно создать логин и пароль, которые будут использоваться при входе в систему. Также можно поменять картинку и другие параметры, доступные для данной регистрационной записи. И, естественно, пароли и учетные записи пользователей администратором могут изменяться даже без вмешательства самих юзеров. Собственно, в некоторых случаях (ограничение прав, например) их согласие и не требуется. Но чаще всего это касается локальных сетей и сисадминов, когда юзер в чем-то провинился и нанес вред системе.

Управление личными параметрами учетных записей

В плане управления учетная запись пользователя любого уровня подконтрольна непосредственно администратору. Однако юзер может изменять некоторые настройки системы, скажем, фоновый рисунок «Рабочего стола», менять размеры окон и т. д.

Что касается прав на изменение более серьезных параметров, их может предоставлять именно администратор через меню управления, в котором находится заданная учетная запись. Другой пользователь изменить ничего не сможет. Посмотрим, какие настройки можно произвести в данном случае.

Изменение основных параметров учетных записей

Прежде всего админ может произвести настройку прав доступа к настройкам системы, программам и некоторым типам файлов. Все это устанавливается либо в вышеуказанном разделе, либо в клиенте групповой политики.


Однако сначала можно использовать раздел локальных пользователей и групп, чтобы добавить юзера. Для этого в меню «Выполнить» вводится команда lusrmgr.msc, а уже в меню управления компьютером - именно раздел пользователей, где правым кликом вызывается меню с возможностью добавления нового человека. Добавить его в группу можно либо через меню свойств, где выбирается членство в группах, а затем вводится название рабочей группы и поиск имен, либо через сам поиск групп с предварительным использованием кнопки «Дополнительно». Остается только подтвердить выбор.

Если говорить о правах доступа к определенным функциям, лучше всего использовать параметры контроля в «Панели управления» или в конфигурации системы (msconfig) с выбором меню сервиса и настройки контроля, но об этом чуть позже. В тоже можно выставить соответствующие приоритеты (настроек там хватает).

Удаление учетной записи

Удаление или отключение любой «учетки» можно произвести из той же «Панели управления», где в меню управления другой учетной записью просто выбирается строка удаления (естественно, при входе в систему под администратором). Только и всего.

Тогда юзер при попытке входа в систему может после этого получить уведомление, что учетная запись пользователя отключена. Восстановить ее после удаления не получится, так что от имени админа придется создавать новую. Однако при удалении записи можно сохранить пользовательские файлы, которые будут доступны по завершении процедуры.

Отключение контроля учетных записей через «Панель управления»

Если говорить о том, как отключить контроль учетных записей пользователей, первым делом следует использовать «Панель управления».


Здесь нужно выбрать меню параметров, а в окне, где расположен вертикальный ползунок, просто передвинуть последний в самое нижнее положение, соответствующее параметру «Никогда не уведомлять», что означает только то, что система не будет выдавать предупреждений относительно попутного внесения изменений в конфигурацию.

Отключение контроля учетных записей через командную строку

Как было сказано выше, в меню «Выполнить» можно использовать команду msconfig с переходом в раздел «Сервис» или «Инструменты», где и выбирается настройка, которой соответствует контроль учетных записей пользователей.


Выделяем эту строку, затем жмем кнопку «Запуск», после чего выполняем действия, указанные чуть выше. Впрочем, доступ к отключению можно упростить, если в качестве команды сразу ввести строку UserAccountControlSettings.exe. Далее все то же самое.


Можно, конечно, использовать и с изменением параметра EnableLUA (изменение значения на «0»), который находится в ветке Policies\System основного дерева HKEY_LOCAL_MACHINE\Software и далее, или же при помощи обработчика команд Windows (в обоих случаях учетная запись пользователя останется неизменной, а контроль над ней будет отключен). Однако эти способы окажутся для рядового юзера несколько сложными.

Вместо послесловия

Вот вкратце и все, что касается того, что представляет собой «учетка» и контроль учетных записей пользователей на локальном компьютере. Здесь не рассматривались темы, связанные с аналогичными действиями администратора локальной сети, но, в принципе, можно было бы сказать, что все основные процедуры практически не отличаются, разве что иногда некоторые изменения и настройки могут коснуться межсетевых протоколов. Но это, как говорится, уже другой вопрос.

Штат любой организации постоянно обновляется, одни сотрудники поступают на работу, другие увольняются. И, как известно, далеко не всегда человек бывает доволен тем, что покидает компанию. Если у такого недовольного экс-работника есть ключи от офиса, руководитель наверняка поменяет замок. Если у бывшего пользователя имеется учетная запись, необходимо сделать так, чтобы он не смог ею воспользоваться - особенно если с данной учетной записью связаны привилегии, которые в принципе дают ее владельцу возможность причинить вред. В этой статье речь пойдет о том, как с помощью программных средств включать и отключать учетные записи пользователей и устанавливать пароли учетных записей. Кроме того, я расскажу о программе, с помощью которой можно разрешить пользователям менять пароли даже тогда, когда доступ к диалоговому окну Windows Security из соображений безопасности закрыт.

Включение и отключение учетных записей

Даже если сотрудник отсутствует временно, лучше на этот период перевести его учетную запись в режим бездействия, чтобы злоумышленники не могли воспользоваться данной учетной записью для атаки на систему. Однако удалять бездействующую учетную запись не стоит, поскольку в таком случае придется восстанавливать все связанные с ней настройки безопасности, когда пользователь вернется. Любой опытный администратор знает, что учетную запись следует отключать на то время, пока она не используется, и удалять ее только тогда, когда есть полная уверенность, что эта учетная запись больше не понадобится.

Чтобы упростить процесс блокирования учетной записи, когда пользователь отсутствует, и включения учетной записи, когда он возвращается, можно задействовать программу из листинга 1 . Сценарий прост: сначала выполняется подключение к выбранной учетной записи, затем изменяется параметр AccountDisabled. Также можно отключить учетную запись, редактируя управляющий флаг, связанный с учетной записью, но предлагаемый мною метод, во-первых, проще, а во-вторых, одинаково эффективен для наших целей. Если необходимо, чтобы эта же программа выполняла двойную обязанность (т. е. отключение и включение учетных записей), требуется сделать параметр AccountDisabled аргументом программы. Небольшая подпрограмма Help подсказывает пользователю, какое значение следует ввести, чтобы получить желаемый результат. Поскольку программа использует пространство имен WinNT, она будет работать и с доменами SAM, и с доменами Active Directory (AD). Обновив содержимое оснастки Active Directory Users and Computers консоли Microsoft Management Console (MMC) на контроллере домена (DC), вы увидите, что учетная запись с определенным именем теперь отключена или включена, в зависимости от указаний.

Смена пароля учетной записи

Иногда отключение учетной записи не подходит, например, невозможно отключить учетную запись администратора, используемую несколькими сотрудниками, только потому, что один человек уходит. В таком случае требуется изменить пароль учетной записи.

Active Directory Service Interfaces (ADSI) поддерживает два метода изменения паролей: ChangePassword и SetPassword. При использовании ChangePassword необходимо, чтобы сотрудник, осуществляющий смену пароля, знал текущий пароль. Едва ли ChangePassword - инструмент для администраторов, поскольку администраторы не должны знать паролей пользователей. Однако ChangePassword действительно удобен, когда администратор закрывает доступ к диалоговому окну Windows Security, используя Group Policy или другие средства, но хочет разрешить пользователям менять свои пароли. SetPassword как раз просто заменяет существующий пароль новым.

Программа, позволяющая зарегистрированному пользователю менять пароль, должна делать следующее:

  • распознавать имя пользователя;
  • запрашивать текущий пароль пользователя;
  • предлагать пользователю ввести новый пароль;
  • предлагать пользователю подтвердить новый пароль;
  • сравнить два пароля и не принять их, если они не совпадают;
  • изменить пароль и записать новый пароль в базу данных безопасности;

О том, как реализовать эти действия в виде кода, рассказывалось в предыдущих статьях, поэтому здесь я сосредоточу свое внимание только на том, как эти части собраны вместе в программе в листинге 2 .

Во-первых, надо идентифицировать зарегистрировавшегося пользователя. Напомню, что свойство UserName объекта WshNetwork возвращает имя пользователя. Поэтому для того, чтобы получить имя пользователя, нужно создать объект WshNetwork (WScript.Network), связать этот объект с переменной (oNet), а затем задействовать свойство UserName для извлечения имени пользователя, как показано в метке A листинга 2.

Теперь, когда у нас есть имя текущего пользователя, можно применить функцию InputBox и запросить у пользователя текущий и новый пароли. Проще всего создать для этих целей небольшую подпрограмму. Подпрограмма CheckPwd хранит в глобальных переменных sPword1, sPword2 и sPword3 текущий и новый пароли. Подпрограмма запрашивает у пользователя текущий пароль (sPword1), новый пароль (sPword2) и еще раз новый пароль (sPword3) для подтверждения. Если новый пароль и пароль-подтверждение не совпадают, подпрограмма сообщает об этом пользователю и выводит запрос заново. Сравнение sPword2 и sPword3 чувствительно к регистру, поэтому FROG и frog - не одно и то же.

Как объяснялось ранее, функция InputBox языка VBScript всегда отображает кнопки OK и Cancel и зависит от трех аргументов:

InputBox (prompt, title, default)

где prompt - это текст окна сообщения, title - текст заголовка, а default - значение по умолчанию. Поскольку эти аргументы разделяются запятыми, использовать запятые внутри текста окна сообщения и заголовка нельзя. Вместо запятых можно применять символ конкатенации (&), как в подпрограмме CheckPwd.

Функция InputBox имеет один недостаток: она не поддерживает маскировку вводимых символов. Так, если пользователь вводит в диалоговом окне слово swordfish, соответствующее паролю, то он увидит на экране swordfish, а не ряд из звездочек (*********). Если программа по изменению пароля выполняется в Windows 2000 и более ранних версиях, с этим ограничением придется смириться, но если программа выполняется в Windows Server 2003 или Windows XP, существует еще одна возможность. Эти версии Windows содержат компонент scriptpw.dll, который маскирует вводимые пользователем символы. Компонент scriptpw несовершенен - при вводе нет точного соответствия количества введенных символов и заменяющих их звездочек, но это более безопасно, чем открытый набор паролей в окне ввода.

Подпрограмма HidePwd содержит код, использующий Scriptpw. Код HidePwd подобен коду CheckPwd, за исключением того, что HidePwd выдает приглашение вводить символы в командной строке, а не в диалоговом окне и HidePwd скрывает вводимые пользователем символы. Строка ответа командного процессора после каждого запроса пароля заканчивается переходом на новую строку, иначе весь выводимый текст содержался бы в одной строке.

Для того чтобы не потребовалось иметь две версии программы по изменению пароля, Userpword.vbs определяет операционную систему и только затем выполняет соответствующую подпрограмму ввода паролей. Объект, представляющий компьютер, имеет свойство OperatingSystemVersion, которое можно запросить. Точное совпадение не требуется. Необходимо только знать, не меньше ли номер версии, чем 5.1, т. е. номер версии XP. Программа уже использовала объект WshNetwork для получения имени компьютера, поэтому код в листинге 2 под меткой B проверяет версию операционной системы на локальном компьютере.

Какую бы подпрограмму ввода паролей ни использовала программа, она сохраняет новый пароль в sPword2, а старый пароль - в sPword1, а затем передает их в код под меткой C, который и меняет пароль. Если пользователь не предоставит правильный старый пароль, работа программы завершится с весьма красноречивым сообщением об ошибке: The specified network password is not correct.

Назначение паролей учетным записям

Если текущего пароля учетной записи нет, то для назначения пароля применяется несколько иной подход. Программа должна сделать следующее:

  • принять полученные имя пользователя и домена;
  • найти имя пользователя в базе данных безопасности;
  • выдать приглашение для ввода нового пароля;
  • назначить новый пароль;
  • потребовать от пользователя изменить пароль при следующей регистрации (чтобы администратор не знал его);
  • сделать запись о том, что пароль был изменен.

Большая часть программы Adminpword.vbs для назначения пароля, показанной в листинге 3 , состоит из кода, уже написанного для двух первых программ. Из Disableuser.vbs программа Adminpword.vbs берет код, принимающий имя пользователя и домена и подключающийся к соответствующей учетной записи. Из Userpword.vbs программа Adminpword.vbs берет подпрограммы, которые выдают приглашение ввести новый пароль. Подпрограммы в Adminpword.vbs немного изменены, поскольку текущий пароль не нужен. Можно было бы в явном виде указать пароль по умолчанию в Adminpword.vbs, но делать этого не следует. Если в явном виде записать пароль в Adminpword.vbs, он будет храниться как простой текст. Довольно просто реализуется в виде кода оставшаяся часть задачи по назначению нового пароля, а именно требование сменить пароль при следующей регистрации и запись о том, что пароль был изменен.

Поскольку назначается новый пароль, метод ChangePassword заменяется на метод SetPassword и вводится только новый пароль, как показано в метке A листинга 3. Свойство PasswordExpired определяет, должен ли пользователь сменить пароль при следующей регистрации. Когда значение этого параметра равно 0, пароль действителен, когда 1 - срок действия пароля истек. Следовательно, чтобы добиться смены пароля, необходимо присвоить этому параметру значение 1. Поскольку oUser представляет пользовательскую учетную запись, код в метке B листинга 3 вынуждает сменить пароль.

Отключение учетной записи или изменение пароля должно завершаться соответствующей записью в журнале событий. Напомню, что в предыдущей статье о редактировании реестра говорилось, что для записи в Event Log нужно подключиться к объекту WshShell и использовать метод LogEvent с типом события и поясняющим текстом в качестве аргументов. В нашем случае тип события - уведомление, так что это событие типа 4. Дата и время автоматически записываются вместе с событием, поэтому в программу их можно не вносить. Чтобы об изменении пароля была сделана запись, следует в конец основной программы ввести код, показанный в метке C листинга 3.

Функции отключения неиспользуемых учетных записей и изменения паролей очень важны, и соответствующие им программы должны быть максимально простыми и эффективными. Но процедура изменения пароля через графический интерфейс Windows 2000, к примеру, состоит из шести шагов. Применяя программу, описанную в данной статье, администраторы смогут без труда включать и отключать пользовательские учетные записи, предоставлять пользователям возможность менять свои пароли, не имея доступа к диалоговому окну Windows Security, и устанавливать новые пароли для важных учетных записей.

В одной из своих статей я уже писал о том, что добавлять и изменять свойства учетных записей пользователей можно через “Панель управления” – “Учетные записи пользователей”. Однако данный способ больше подходит для простых пользователей. А вот системному администратору будет удобнее управлять учетными записями через консоль “Управление компьютером” – “Локальные пользователи и группы”.

Чтобы попасть в консоль “Управление компьютером” щелкните правой клавишей мыши по значку “Мой компьютер” на рабочем столе и выберите пункт “Управление”. Далее раскройте раздел “Служебные программы” и выберите пункт “Локальные пользователи и группы”.

Оснастка “” предназначена для создания новых пользователей и групп, управления учетными записями, задания и сброса паролей пользователей.

Локальный пользователь – это учетная запись, которой могут быть предоставлены определенные разрешения и права на вашем компьютере. Учетная запись всегда имеет свое имя и пароль (пароль может быть пустым). Вы также можете услышать другое название учетной записи пользователя – аккаун т , а вместо “имя пользователя” часто говорят логин .

Узел оснастки “Локальные пользователи и группы” отображает список учетных записей пользователей: встроенные учетные записи (например, “Администратор” и “Гость”), а также созданные вами учетные записи реальных пользователей ПК.

Встроенные учетные записи пользователей создаются автоматически при установке Windows и не могут быть удалены. При создании нового пользователя вы должны будете присвоить ему имя и пароль (желательно), а также определить, в какую группу будет входить новый пользователь. Каждый пользователь может входить в одну или несколько групп.

В узле отображаются как встроенные группы, так и созданные администратором (т.е. вами). Встроенные группы создаются автоматически при установке Windows.

Принадлежность к группе предоставляет пользователю определенные права на выполнение различных действий на компьютере. Пользователи группы Администраторы обладают неограниченными правами. Рекомендуется использовать административный доступ только для выполнения следующих действий:

  • установки операционной системы и ее компонентов (драйверов устройств, системных служб, пакетов обновления);
  • обновления и восстановления операционной системы;
  • установки программ и приложений;
  • настройки важнейших параметров операционной системы (политики паролей, управления доступом и т.п.);
  • управления журналами безопасности и аудита;
  • архивирования и восстановления системы и т.п.

Вы, как системный администратор, должны иметь учетную запись, входящую в группу “Администраторы”. Все остальные пользователи компьютера должны иметь учетные записи, входящие либо в группу “Пользователи”, либо в группу “Опытные пользователи”.

Добавление пользователей в группу Пользовател и является наиболее безопасным, поскольку разрешения, предоставленные этой группе, не позволяют пользователям изменять параметры операционной системы или данные других пользователей, установки некоторого ПО, но также не допускают выполнение устаревших приложений. Я сам неоднократно сталкивался с ситуацией, когда старые DOSовские программы не работали под учетной записью участника группы “Пользователи”.

Группа Опытные пользователи поддерживается, в основном, для совместимости с предыдущими версиями Windows, для выполнения не сертифицированных и устаревших приложений. “Опытные пользователи” имеют больше разрешений, чем члены группы “Пользователи”, и меньше, чем “Администраторы”. Разрешения по умолчанию, предоставленные этой группе, позволяют членам группы изменять некоторые параметры компьютера. Если необходима поддержка не сертифицированных под Windows приложений, пользователи должны быть членами группы “Опытные пользователи”.

Учетная запись Гость предоставляет доступ на компьютер любому пользователю, не имеющему учетной записи. Для повышения безопасности компьютера рекомендуют отключать учетную запись “Гость” и настраивать доступ к общим ресурсам ПК существующим пользователям.

Теперь давайте посмотрим, как происходит создание учетной записи через консоль “Управление компьютером” – “Локальные пользователи и группы”.

Создание учетной записи

При установке оригинальной версии Windows XP (имеется в виду не сборка от Zver или т.п.) предлагается создать учетные записи пользователей компьютера. Необходимо создать как минимум одну учетную запись, под которой вы сможете войти в систему при первом запуске. Но, как правило, в реальной жизни требуется создавать несколько учетных записей для каждого пользователя, работающего за компьютером, либо для группы пользователей, объединенных общей задачей и разрешениями доступа.

Для добавления новой учетной записи раскройте оснастку “Локальные пользователи и группы” – выделите папку “Пользователи” – затем в правом окне щелкните на пустом месте правой кнопкой мыши – выберите пункт “Новый пользователь”:

В появившемся окне задайте имя пользователя и описание. Также задайте для пользователя пароль (как придумать надежный пароль для учетной записи можете прочитать ).
Затем настройте дополнительные параметры – поставьте или снимите флажки напротив нужных пунктов:Можно снять флажок напротив пункта “Потребовать смену пароля при следующем входе в систему” и поставить флажки напротив “Запретить смену пароля пользователем” и “Срок действия пароля не ограничен”. В этом случае пользователь не сможет сам сменить пароль своей учетной записи. Это можете делать только вы, работая под администраторской учетной записью.

После нажатия кнопки “Создать” в списке пользователей появится новая учетная запись. Щелкните по ней дважды мышкой и в открывшемся окне перейдите на вкладку “Членство в группах”. Здесь нажмите кнопку “Добавить” – “Дополнительно” – “Поиск”. Затем выберите группу, в которую должен входить пользователь (рекомендуется группа “Пользователи” или “Опытные пользователи”) и нажмите “ОК” во всех отобразившихся окнах. После этого здесь же во вкладке “Членство в группах” удалите из списка все группы, кроме той, которую только что выбрали. Нажмите “ОК”:Таким образом, вы создали новую учетную запись и включили ее в группу.

Теперь сообщите пользователю (в нашем случае Иванову) имя его учетной записи (iva ) и пароль, чтобы он смог войти в систему. На всех компьютерах сети, к ресурсам которых Иванову необходим доступ, нужно будет создать такую же учетную запись с аналогичными параметрами. Если же на каком-либо компьютере сети не будет учетной записи для Иванова и при этом будет отключена учетная запись “Гость”, то Иванов не сможет просмотреть общие сетевые ресурсы данного компьютера.

Если учетная запись пользователя больше не нужна, ее можно удалить. Но во избежание различного рода проблем учетные записи пользователей перед удалением рекомендуется сначала отключить. Для этого щелкните правой кнопкой мыши по имени учетной записи – выберите “Свойства” – в окне свойств учетной записи установите флажок напротив “Отключить учетную запись” и нажмите “ОК”. Убедившись, что это не вызвало неполадок (понаблюдайте за сетью несколько дней), можно безопасно удалить учетную запись: щелкните правой кнопкой мыши по имени учетной записи и в контекстном меню выберите “Удалить”. Удаленную учетную запись пользователя и все данные, связанные с ней, восстановить невозможно.

Управление доступом

Итак, допустим, за одним компьютером работает несколько пользователей, и вы создали для каждого свою учетную запись по описанным выше правилам. Но вдруг появилась необходимость закрыть доступ к некоторым папкам или файлам на компьютере для тех или иных пользователей. Данная задача решается путем назначения определенных прав доступа к ресурсам компьютера.

Управление доступом заключается в предоставлении пользователям, группам и компьютерам определенных прав на доступ к объектам (файлам, папкам, программам и т.д.) по сети и на локальной машине.

Управление доступом для пользователей локального компьютер а осуществляется путем изменения параметров на вкладке “Безопасность ” в окне “Свойства”:

Настройка безопасности для папки "Мои документы"

Вкладка “Доступ ” того же окна используется для управления сетевым доступом к общим объектам (файлам, папкам и принтерам) на компьютерах сети.

В данной статье мы будем говорить о разграничении доступа локальных пользователей к объектам локального компьютера . Данная функция доступна только в файловой системе NTFS. Если на компьютере файловая система NTFS, но вкладка “Безопасность” не отображается, зайдите в “Пуск” – “Панель управления” – “Свойства папки”. На вкладке “Вид” в разделе “Дополнительные параметры” снимите флажок “Использовать простой общий доступ к файлам (рекомендуется) ” и нажмите “ОК”:Основное понятие, связанное с управлением доступом – это Разрешения .

Разрешения определяют тип доступа пользователя или группы к объекту или его свойствам. Разрешения применяются к файлам, папкам, принтерам, объектам реестра. Чтобы установить или изменить разрешения для объекта, щелкните по его названию правой кнопкой мыши и в контекстном меню выберите команду “Свойства”. На вкладке “Безопасность” можно изменить разрешения для файла или папки, устанавливая или снимая флажки напротив нужных пунктов в списке разрешений.

Для каждого пользователя можно задать свои разрешения. Сначала нужно выделить пользователя в списке, а затем указать разрешения для этого пользователя. Например, одному пользователю можно разрешить только читать содержимое некоторого файла (разрешение “Чтение ”), другому – вносить изменения в файл (разрешение “Изменить ”), а всем остальным пользователям вообще запретить доступ к этому файлу (снять все флажки под пунктом “Разрешить ”, либо поставить все флажки “Запретить ”).

Чтобы просмотреть все действующие разрешения для файлов и папок локального компьютера, выберите “Свойства” – “Безопасность” – “Дополнительно” – “Действующие разрешения” – “Выбрать” – “Дополнительно” – “Поиск”, выделите имя нужного пользователя и нажмите “ОК”. Пункты, отмеченные флажками, и есть разрешения для данного пользователя:

В этом же окне вы можете ознакомиться с вкладками “Разрешения”, “Аудит”, “Владелец”. Я не буду останавливаться на них подробно в рамках данной статьи, т.к. она и так получается слишком объемной.

Если в списке пользователей на вкладке “Безопасность” нет пользователя, которому необходимо назначить разрешения, последовательно нажмите следующие кнопки на вкладке “Безопасность”: “Добавить ” – “Дополнительно ” – “Поиск ”. Из списка выберите имя учетной записи пользователя, которому необходимо назначить разрешения и нажмите “ОК”. Вместо отдельного пользователя можно выбрать группу – разрешения будут применяться ко всем пользователям, входящим в эту группу. Хорошо запомните эти кнопки. Такую процедуру вы будете проделывать во всех случаях, когда необходимо добавить нового пользователя в список разрешений, аудита, владения, сетевого доступа и т.п.

Управление доступом применяется не только для пользователей локального компьютера , но и для доступа к общим файлам, папкам и принтерам по сети . Про разграничение прав доступа для пользователей сети применительно к папке я уже рассказывал в статье .