Как получить административные права на windows 7. Установка прав администратора на компьютер для любой учетной записи

29.06.2019

Очень часто встречается ситуация, когда у некоторых пользователей, работающих под управлением операционных систем Windows 7 отсутствуют права на удаление файла или папок с файлами (замок на иконке с папкой).

При попытке осуществления некоторых действий система выводит ошибку о недостаточных правах и посылает за обращением к системному администратору.

Назначение прав администратора в Windows 7

Не каждое программное обеспечение в Windows 7 можно инсталлировать со стандартными правами. Временами необходимо обладание максимальными привилегиями в системе. Как еще говорят, правами суперпользователя. Но по «дефолту» эта «учетка» заблокирована в целях повышения безопасности использования операционной системы обычными пользователями для ограничения их вмешательств в процессы системы, а так же для предотвращения проникновения вредоносного кода.

Но есть возможность обхода этих правил и выполнения необходимых действий в системе разблокировав эту учетную запись на требуемое время. Это так же помогает при решении проблем с доступом к некоторым папкам с файлами в системе Windows 7, с запуском программ если такие имеют место.

Завладев привилегиями администратора в Windows 7, Вам так же станут доступны следующие действия:

  • внесение корректировок в системных каталогах (установка или удаление программного обеспечения, драйвера устройства или компонента ActiveX;
  • корректировка меню «Пуск» (для любого пользователя);
  • загрузка и установка обновления Windows 7;
  • подналадка брандмауэра Windows 7;
  • вмешательство в контроль учетных записей пользователей;
  • настройка родительского запрета;
  • настройка планировщика заданий;
  • восстановление системных файлов Windows 7 из резервных копий;
  • все возможные манипуляции в каталоге любого пользователя;
  • редактирование реестра.

Как активировать права администратора?

Если на рабочей станции у Вас применяется меню «Пуск» классического вида, заходите в «Панель управления» и кликните по иконке «Администрирования». В противном случае значок «Администрирования» будет располагаться при выборе категории с мелкими значками в «Панели управления».

Кликните два раза иконку «Управления компьютером» и зайдите в оснастку «Локальных пользователей и групп». Далее в списке имен (правая часть консоли управления) зайдите в папку «Пользователи». Кликом правой клавиши мышки по учетной записи «Администратор» в контекстном меню потребуется выбрать «Свойства». Отменяете «чекбокс» напротив пункта «Отключения учетной записи».

Далее в поле «Полное имя» придумайте подпись, которая не совпадает с именем владельца компьютера (оно было задано при установке «операционки» Windows 7). Давите кнопку «Применить» и ОК. После этого перезагрузите компьютер и можете заходить в систему под разблокированной учетной записью администратора с соответствующими ей правами.

Консоль управления можно открывать и другим способом. Клик правой клавишей мыши по иконке «Моего компьютера» вызывает выпадающее меню. В нем надо выбрать команду «Управление». В окне консоли (в левой его части) щелкните по оснастке «Локальных пользователей и групп».

Вы всегда можете отключить функцию «Контроля учетных записей» (UAC). Для этого в «Панели управления» откройте пункт «Учетных записей пользователей». Выделите пункт «Изменения параметров контроля» и передвиньте бегунок в нижнее состояние. Система самостоятельно будет опознавать каждого пользователя как администратора компьютера.

Имеется и еще один простой способ. В окошке для запуска программ, либо при помощи сочетания клавиш win+r, вбейте secpol.msc и запустите команду. Отметьте «Запускать с правами администратора». Затем откройте узлы «Локальных политик» и «Параметров безопасности».

В списке политик выберите «Учетные записи» и посмотрите состояние записи «Администратор». Если она отключена выберите «Свойства» и переключите ее состояние.

Если Вы устанавливали на свой компьютер версию операционки Windows 7 Домашняя Премиум или Windows 7 Домашняя Базовая, то в меню «Пуск» нажмите «Выполнить», затем введите cmd. Щелчком правой кнопки мышки выберите «Запустить от имени администратора».

Введите следующую команду:

net user Администратор /active:yes

Подтвердите ввод кнопкой Enter и перезагружайте компьютер. Вход в систему делайте под администратором.

Дополнительный способ наделения пользователя правами администратора в Windows 7

Кроме всего вышесказанного, можно также использовать локальное применение прав администратора. Что это может означать? Предположим, у Вас инсталлирована программа и для ее корректной работы требуются права администратора. Здесь возможно использовать первый способ, включив соответствующую «учетку», а можно изменить настройку, в соответствии с которой необходимое программное обеспечение станет запускаться и работать от «учетки» администратора (его права будут распространены и применяться только к программе, выбранной пользователем). Этот способ наиболее безопасен, ведь Вам не потребуется постоянное включение и отключение прав админа. Чтобы запускать программное обеспечение в этом режиме требуется навести мышку на ярлык и, нажав правую кнопку, выбрать «Запуск от учетной записи администратора».

Здравствуйте! Всем пользователям приходится удалять файлы и папки, устанавливать новые программы. Иногда не удается сделать это с первого раза и обычно в такой ситуации в диалоговом окне появляются разные подсказки, что надо сделать.
Это и получить права администратора, запуск от имени администратора, получить разрешение системы, программа используется другими пользователями, хотя пользователь один.
Я не буду рассказывать о создании учетных записей пользователей, все мы знаем, что при установке Windows автоматически создается учетная запись администратора , и если вы один пользователь, то вы и будете администратором. Для безопасного обслуживания компьютера права администратора нужно отключать, т.к.они необходимы для настройки компьютера и установки системных приложений, но при этом открывается вход для «троянских» программ.
Стандартная учетная запись Пользователь позволяет работать с большинством программ, устанавливать и удалять их, работать с папками и файлами, кроме системных, изменять параметры системы, которые не влияют на других пользователей и безопасность компьютера. Например настроить вид рабочего стола, изменять свойства персональных папок и файлов, их расположение. Гостям же разрешено только просматривать файлы.

Если при выполнении каких-то действий вы получили в диалоговом окне сообщение о том,что нужны права администратора , поступаем так:
Пуск —> раскрываем список Завершение работы —> сменить пользователя должно открыться окно приветствия Windows, активируем пользователя-администратора

Некоторые программы при установке или удалении требуют действий от имени администратора . Для этого не нужно менять пользователя. Команда Запуск от имени администратора будет использована только для этой программы и будет активна во время запуска только этой программы. Поступаем так: правой кнопкой мыши щелкаем по исполняемому файлу, в контекстном меню выбираем команду Запуск от имени администратора.

Отдельно рассмотрим удаление программ, папок или файлов.Допустим, что для удаления вам понадобились права администратора , вы сменили пользователя как было описано выше (т.е. зашли в систему как администратор), снова пробуете удалить и снова получаете то же самое диалоговое окно с требованием получить права администратора. Тогда поступаем так:

Пуск—>раскрываем список администрирование—> управление компьютером—> Локальные пользователи и группы—> пользователи

Теперь делаем то, что нужно и снова ставим галочку для дальнейшей безопасности компьютера.
Поделюсь еще кое-каким опытом удаления папок и файлов. Трудности могут возникнуть, если это не вами созданные папки. Например скачали курс или установили программу на диск D. Я пользуюсь иногда программами, которые раздает сайт http://ru.giveawayoftheday.com/

Установить такие программы можно один раз бесплатно и официально. После переустановки Windows теряется вся информация на диске C , поэтому я устанавливаю важные для меня программы на диск D, и удалять приходится не через панель управления, а вручную просто папку.

Вот недавно что-то пошло не так, я решила удалить папку с программой, система одно за другим выставила требования:Получить права администратора, получить разрешение системы. В таком случае входим в свойства папки, от которой хотим избавиться

Как видно от имени всех групп пользователей система может потребовать разрешение, если в нижней рамочке не будут стоять птички напротив Изменение или Полный доступ.

Права администратора могут не запрашиваться, а удалить не получается. Возможно у некоторых файлов в свойствах указан атрибут «только для чтения».отмените его и все получится.

Был в моей практике еще такой пример. В папке было много вложенных папок с длинными названиями. Получалось, что в написании пути к самой, так скажем, глубоко вложенной папке или файлу было больше 256 знаков и система сказала не могу удалить. В таком случае вместо наименований надо поставить цифры, чтобы сократить количество знаков.

Вот теперь мы знаем несколько способов открытия и удаления файлов и папок с правами администратора. Если вам поможет эта информация, поделитесь ею с друзьями, пишите комментарии!

Приветствую, уважаемые читатели.

Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом...

В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями . В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

Способ №1 (брутальный).

Его суть заключается в загрузке компьютера с некоего внешнего носителя - в простонародье просто LiveCD. Как же это сделать?

Шаг 1. Записываем LiveCD.

LiveCD - это CD/DVD-диск, флешка (наиболее удобно) или другой USB-накопитель, на котором установлена сильно урезанная версия нашей операционной системы, т.е. WIn 7/8. Сделать такой диск несложно. Просто скачиваем сборку WIndows PE или же ERD Commander. Первое - жто урезанная версия WIn 7 (PE - pre-installation evironment) с широким функционалом по восстановлению уже неработающей системы (в случае жуткой вирусни, сбоях на низком уровне или же сильной забывчивости хозяина админских учёток:)). Более подробно о них можно почитать и . Итак, скачиваем образ WinPE или ERD Commander-а и записываем его на диск или флешку. Как сделать загрузочный диск знают все. А вот на USB-накопитель образ диска записать не так просто, как кажется. О том, как создать загрузочную флешку, можно почитать, к примеру, в этой статье .

Шаг 2. Загружаемся с LiveCD.

Итак, флешка создана. Теперь загружаемся с неё. Для этого нам может понадобиться войти в параметры BIOS и поменять там порядок загрузки накопителей. Разумеется, вначале надо выключить компьютер, потом воткнуть флешку, после чего включить и войти в BIOS. Очень повезёт, если при входе у Вас не спросят пароль. Если спросят, дела плохи: это значит, что Ваш работодатель не такой дурак, как Вы думали. Но спешу Вас утешить: в 99% случаев никакого пароля на BIOS-е не стоит, и Вы спокойно поставите Вашу флешку первой в списке BOOT-загрузки. А если повезёт, она там и так будет стоять первой. Далее просто сохраняем параметры, перегружаемся и наблюдаем процесс загрузки WIndows PE.

Шаг 3. Модифицируем реестр снаружи.

Итак, загрузились с внешнего носителя и видим примерно такое окно.

Окно может быть и другим: простой рабочий стол и обычная кнопка "Пуск". Это зависит от Вашей конкретной сборки с Windows PE. Кстати, есть ещё Windows RE (Recovery environment). Она тоже подойдёт для наших целей. Важно лишь, чтобы в ней была возможность запустить командрую строку (cmd) и возможность работы с внешним реестром. А эти две фичи есть практически в любой сборке win PE / RE / ERD Commander. Итак, увидели стартовое окно (никаких паролей тут, к счастью, у нас не спрашивают). Далее, нажимаем Command prompt (если окно типа того, что на рисунке) или же комбинацию Win+R и вводим cmd. В появившейся консоли вводим regedit. Жмём Enter и получаем окно реестра. Теперь заходим в HKEY_LOCAL_MACHINE (далее - HKLM) и переходим в Файл => Загрузить куст.

Далее в открывшемся диалоговом окне ищем диск с нашей истинной системой (в которой хотим обрести права локального админа) и ищем файл <диск>:\Windows\System32\config\SYSTEM. Жмём "Открыть" и вводим любое название куста. К примеру, test. В итоге, в HKLM у нас появился новый элемент - test - это отрезок реестра (одна из нужных нам веток) нашей искомой системы. Мы можем её менять, как вздумается и сохранять обратно в искому систему, что даёт нам просто безграничный просто для фантазии. :)

Теперь переходим в test-е в директорию Setup, там меняем параметр CmdLine: ставим туда "cmd.exe". Также меняем параметр SetupType на 2 (по умолчанию там стоит 0). Это позволит системе при загрузке подумать, что сейчас происходит первый запуск и потому надо выполнить то, что указано в CmdLine (обычно там указывается путь для установки низкоуровневых драйверов на этапе загрузки ОС), т.е. - в нашем случае - запустится консоль с правами SYSTEM, что не просто гуд - это всё, о чём мы могли мечтать (конечно, не права доменного админа, но всё же).

Теперь выделяем test и жмём Файл => Выгрузить куст. Всё, реестр в системе-жертве обновлён. Теперь перегружаемся.

Шаг 4. Сброс пароля локального админа.

В процессе перезагрузки заходим в BIOS и меняем все BOOT-параметры на прежние. Далее, в процессе загрузки ОС Вы увидите консольное окно, замущенное от SYSTEM. В нём Вы можете делать с Вашей ОС что угодно. Можете создать нового пользователя, можете сбросить пароль к имеющемуся, можете подредактировать группу Администраторы и т.д.

Пойдём наиболее простым путём - сделаем пользователя локального админа активным и сбросим ему пароль.

Итак, исполняем: net user и видим список всех локальных пользователей системы. Это гуд. Из них методом напряга интеллекта выбираем того, который по логике вещей должен являться локальным админом. Если юзеров типа Администратор, Administrator, Admin в списке нет (иногда злобые сисадмины переименовывают их, думая, что это сделает систему безопаснее: какая наивность:)), то есть другой способ: net localgroup - список групп. Там точно будет либо Administrators, либо Администраторы. Далее, пишем net localgroup Administrators (если в списке групп была Administrators, иначе - Администраторы). И видим список юзеров-админов.

Теперь выполняем простой набор:

net user Administrator Newpass - смена пароля для юзера Administrator (у Вас может быть свой) на Newpass.

net user Administrator /active:yes - делаем пользователя-админа активным (незаблокированным, ибо часто они заблокированы).

Вот, собственно и всё. Этот метод нехорош тем, что Вы меняете пароль и разблокируете локального админа, а этот факт может быть без особого труда вычислен нашими злейшими врагами - сисадминами. Потому можно сделать иначе:

net user superuser Superpass / add - создаём юзера superuser.

net localgroup Administrators Superuser /add - помещаем superuser в локальную группу админов.

Метод хорош тем, что позже, загрузившись с данным пользователем, Вы сможете без труда поместить своего доменного пользователя в группу Администраторы, после чего удалить временно созданную учётную запись.

Итак, мы создали или сбросили пароль на пользователя-админа. Загрузились с него, но не работать же всё время из-под него: риск не просто велик - он феноменально огромен. Есть два пути: можете работать из-под учётки с ограниченными правами, периодически пользуясь такой вещью, как "Запуск от имени". А можно просто поместить своего доменного пользователя в группу админов. Как это сделать, думаю, объяснять никому не надо (в cmd исполняем compmgmt.msc, переходим в управление локальными пользователями и группами, далее в Группы и там уже редактируем группу админов в красивом графическом интерфейсе).

А вот после всех этих манипуляций я настоятельно рекомендую почистить журнал событий: в cmd исполняем eventvwr.msc, далее идём по всем журналам и жмём справа очистить. В результате, все следы будут уничтожены. Делать это лучше под учёткой нового (созданнного) локального админа, который уже удалён (т.е. в системе его нет, но Вы ещё под ним залогинены), а после действий перегрузиться жёстким способом: через волшебную кнопочку reset (юзер-админ при этом будет уже уничтожен). В итоге, в локах останется запись о том, что такой-то юзер всё стёр, однако не будет ничего больше об этом пользователе: ни его входы-выходы, ни другие действия, ни даже его удаление кем-то, т.е. пользователь-фантом. В случае тщательного расследования каких-либо инцидентов, которые произойдут с Вашим участием, это вполне может спасти Вашу судьбу. :)

Конечно, есть ещё более надёжный способ: логи системы, дабы там не было записи о том, когда и кто их чистил, можно просто уничтожить, таким образом, чтобы они не запускались вообще. В простом варианте для этого достаточно удалить сам вьювер логов: eventvwr.msc, находящийся в директории :\windows\system32, однако делать это придётся либо под тем же LiveCD, либо с использованием консоли с правами SYSTEM (как её получить описано в способе 2 ниже). Но просмотрщик можно восстановить при сильном желании (хотя мало кто уже будет этим заниматься, и если Вы не собираетесь с этого компьютера хакерить банки, то можно не опасаться проблем). О том, как уничтожить саму базу логов, я в данной статье рассказывать не буду (тот, кому это реально может быть нужно, знает, как это сделать и сам:)).

Способ №2 (подмена seth.exe).

Данный способ, на самом деле, мало отличается от предыдущего. Шаги 1-3 первого способа полностью повторяем. Кстати, в качестве LiveCD в данном случае вполне можно использовать стандартный установочный диск / установочную флешку от Windows 7/8/10, выбрав после загрузки с онной пункт "Восстановление работоспособности системы" (ибо сейчас нам с реестром работать не придётся). А вот на шаге 4, когда получаем консоль, мы не сбрасываем пароли и не создаём новых юзеров, а делаем вот что:

copy <диск>:\windows\system32\sethc.exe seth2.exe - делаем резервную копию оригинального файла стандартной функции залипания клавиш seth.exe.

copy <диск>:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - далее подтверждаем замену. Заменяем оригинальный seth на командную строку (cmd). Чуете, чем пахнет? :)

Теперь после загрузки системы - на любом этапе, когда Вы захотите, начиная с экрана входа, Вы можете вызвать консоль с правами SYSTEM, что очень гуд. Прсто быстро нажимаете 5 раз подряд Shift и всё.

А дальше хоть меняйте пароль, хоть создавайте пользователей, хоть чистите логи, хоть копируйте SAM-базы (для последующего брутфорса (перебора и узнавания) текущих паролей пользователей), хоть что-либо ещё, на что у Вас фантазии хватит, но делать всё это я не рекомендую, ибо суть тут в другом. Преимущество данного подхода в том, что Вы не меняете никаких паролей, никаких пользователей новых не создаёте, а просто вызываете системную консоль тогда, когда Вам реально нужны права, и запускаете при помощи неё что-либо, что требуется.

При таком подходе в логах системы не останется абсолютно никаких упоминаний о Вашей активности . Иногда могут встречаться запуски странных приложений / установщиков и т.д., на которые у Вашей доменной учётки вроде как не должно быть прав, но ведь прав у Вас действительно нет и никогда не было. :) А все подозрительные запуски происходили от имени системы (SYSTEM), так что Вы остаётесь абсолютно чисты.

Заключение

Вот, собственно, два основных подхода, которые в числе всех прочих мне довелось использовать в своей обыкновенной практике. Они вполне сгодятся для цели облегчения жизни на работе путём снятия разного рода ограничений, которые так любят современные работодатели. Главное, не показывайте другим, что можете и не пользуйтесь этими правами без реальной надобности.

А вот если Вам хочется большего - например, права доменного админа или есть желание залезть в бухгалтерию Вашей компании, то тут нужны совсем другие подходы. Действуя на своей машине от своего доменного или локального пользователя Вы в любом случае рискуете, потому что работаете с сетью со своего компьютера, и все переданные Вами пакеты жёстко фиксирует в логах firewall и/или SIEM-системы, потому следует соблюдать некую осторожность. Для соблюдения анонимности в этом случае, к сожалению, совсем не достаточно почистить или уничтожить локальные логи: всё равно Вас вычислят очень быстро.

О том, как обеспечить анонимность высшей категории, а также о более продвинутых и аккуратных способах получения админских прав, включая способы получения прав доменного админа , я рассказал в своём недавно вышедшем в свет курсе по личной информационной безопасности .

С уважением, Лысяк А.С.

Последние версии операционных систем семейства Windows могут похвастаться завидной устойчивостью к различным вредоносным программам и действиям неопытных пользователей. В подавляющем большинстве случаев это связано с тем, что в системах до крайности усечены права «Администратора».


Это, конечно, делается в интересах пользователей. Их таким способом просто защищают от последствий необдуманных поступков. Проблема заключается только в том, что из-за подобных мер безопасности опытные пользователи теперь вполне справедливо полагают, что у них нет полного права называться владельцем собственного персонального компьютера. Как же можно получить права администратора в операционной системе Windows 7? Если учитывать, что данную операцию можно выполнить несколькими различными способами, то давайте рассмотрим те из них, которые пользователи используют чаще всего.

Активация учетной записи

Для выполнения своих желаний надежнее всего будет активировать специальную учетную запись. Под этой учетной записью все действия будут выполняться с правами администратора. Как же создать такую запись? Прежде всего необходимо запустить режим эмуляции командной строки от имени администратора. Это делается совершенно не сложно. Для начала нужно просто нажать на кнопку «Пуск» и выбрать в открывшемся окне строку поиска. После этого в строку поиска необходимо ввести команду cmd. Теперь жмем ОК. В правой части окна будут отображены результаты поиска. Среди них должен найтись и интересующий вас файл. Щелкните по нему при помощи правой кнопки мыши. Должно появиться контекстное меню. В нем выберите соответствующий пункт. Когда запуститься терминал в режиме эмуляции командной строки, в него необходимо будет внести команду типа «netuseradministrator /active: yes». Вот и все. Но перед тем, как получить права администратора, необходимо вспомнить об одном очень важном правиле: в таком режиме даже самый простой вирус может с легкостью получить всю вашу систему в свое полное распоряжение. Так что, как можно аккуратнее используйте свои привилегии. Когда все необходимые действия будут выполнены, снова запустите компьютерный терминал с правами администратора и введите туда команду, при помощи которой вы включали данный режим. Только на этот раз в конце вместо «yes» напишите «no».

Присвоение прав отдельно взятой программе

Данный способ неплох, но ранее уже говорилось о его опасности. Если для адекватной работы какой-то программе требуются расширенные права, то можно поступить проще. Сперва щелкните по ярлыку правой кнопкой мыши, а затем активируйте пункт «Свойства» в появившемся меню. После этого откройте вкладку «Совместимость». Там должен быть пункт «Всегда запускать программу от имени администратора». Напротив данного пункта поставьте галочку и нажмите на кнопку ОК.

Самый простой способ

Поскольку получить права администратора в операционной системе Windows 7 для постоянного запуска одного и того же приложения требуется достаточно редко, рассмотрим наиболее простой способ. Предположим, вам требуется однократно запустить то или иное приложение с повышенными правами. Вам нужно просто щелкнуть на его установочном файле или ярлыке при помощи правой кнопки мыши. В появившемся меню нужно подтвердить запуск с правами администратора. Свои намерения нужно подтвердить путем нажатия на кнопку «Да».

Включение встроенной записи администратора

Ранее уже упоминалось о том, что постоянно работать с правами администратора не рекомендуется. Это может способствовать занесению в систему всевозможных вредоносных программ. Но иногда случается так, что приходится на протяжении длительного времени использовать данный режим. Поскольку получить права администратора при помощи описанных выше способов довольно просто, о них знает практически каждый пользователь. Однако срабатывают они не всегда. Здесь снова включается упомянутый выше механизм защиты. Чтобы обойти его, приходится использовать некоторые тонкости. Щелкните по ярлыку «Мой компьютер» правой кнопкой мыши и активируйте здесь пункт «Управление». В левой части окна имеется список «Локальные группы и пользователи». Вам необходимо раскрыть его и выбрать пункт «Пользователи». Кликните правой кнопкой мыши по пункту «Администратор». В появившемся контекстном меню выберите пункт «Свойства». По умолчанию откроется вкладка «Общие». Здесь есть пункт «Отключить учетную запись». Снимите с нее флажок и нажмите на кнопку «Ок». Теперь нужно перезагрузить компьютер. При старте операционной системы в окне выбора пользователя должны появиться две учетных записи: ваш стандартный пользователь и «Администратор».

Как в Windows 7 получить полные права администратора

Стоит ли вообще получать подобные привилегии? Данный вопрос на фоне изложенных выше рекомендаций вообще можно считать странным. Однако факт остается фактом: около 60% всех заражений вредоносными программами происходит именно по той причине, что пользователь работает под учетной записью администратора. Положение также усугубляется тем обстоятельством, что многие пользователи для интернет-серфинга используют устаревшие версии браузеров. Все это может привести к довольно печальным последствиям. Такую информацию представляют практически все компании, которые занимаются разработкой антивирусного программного обеспечения. С чем же это может быть связано? Все дело в том, что системы семейства Windows в своем составе имеют значительно модифицированные системы защиты. При работе в среде обычного пользователя вероятность подцепить заразу практически равна нулю. Кроме того, на сегодняшний день существует минимальное количество программ, которым для полноценной работы требуются права администратора. Даже если вам необходимо использовать в своей повседневной работе такое приложение, лучше поискать ему менее требовательную альтернативу.

Удаление учетной записи

Если вы внимательно прочитали все вышесказанное, то наверняка вы задумались над тем, как можно удалить учетную запись администратора из операционной системы. Сделать это абсолютно несложно. Достаточно просто нажать на кнопку «Пуск» и в открывшемся меню выбрать пункт «Панель управления». В появившемся списке необходимо выбрать ссылку «Учетные записи пользователей». Появится новое окно, в котором будут перечислены все учетные данные о пользователях, зарегистрированных на данном компьютере. Вам нужно выделить нужную запись, щелкнув по ней левой кнопкой мыши, и выбрать пункт «Удалить учетную запись». Но при этом важно, чтобы на компьютере присутствовала другая пользовательская запись, через которую вы сможете работать с ним. Если ее нет, что в перечне доступных операций вы просто не увидите опции «удалить».

Минимизация рисков

Даже если для работы вам требуется иметь полный контроль над своим персональным компьютером, вы можете значительно уменьшить риски. Все дело в том, что у учетной записи в Windows 7 имеются некоторые ограничения, призванные мешать внедрению троянских программ и вирусов. Ваша задача состоит в том, чтобы помочь системе. Как же это можно сделать? Во-первых, обязательно используйте в работе антивирусное программное обеспечение. Если вы работаете без антивирусной программы из учетной записи с повышенными правами, вы серьезно рискуете. Это же можно сказать и о брандмауэре. Если вы регулярно работаете в интернете при помощи устаревших браузеров, вроде Opera 9 или FireFox 3.6, то вы открываете доступ к своему компьютеру практически всем вирусам, использующим уязвимости.

Контроль учетных записей

Если вы используете операционную систему Windows 7 от имени администратора, не выключайте функцию «Контроль учетных записей». Также она известна под названием UAC. Практика показывает, что данный сторож может во многих случаях предотвратить довольно неприятные последствия. Таким образом, вы можете получить доступ к правам администратора. Windows 7 старается ограничивать доступ пользователя к таким привилегиям, чтобы значительно снизить риск заражения.

Типы учётных записей

При своей установке Windows 7 самостоятельно создаёт два типа учётных записей:

  • Учётная запись Администратор.
  • Учётная запись Пользователь.

Первая из них позволяет настроить системные параметры, установить системные приложения и обеспечивает полный контроль над компьютером. Вторая предназначена для повседневной работы с большинством программ, папок и файлов (исключая системные), а также настраивать параметры, незатрагивающие других пользователей.

Если вы единственный пользователь компьютера, то у вас по умолчанию уже будут права администратора. К сожалению, постоянная работа под учётной записью администратора (УЗА) рискованна с точки зрения безопасности компьютера, так как открывает «лазейку» для вредоносных программ, которым также будет разрешено делать на компьютере все. Именно по этой причине повседневная работа под УЗА не рекомендуется, поэтому она по умолчанию отключена. Однако иногда возникает необходимость выполнить какие-либо действия, требующие привилегий администратора.

В этой статье будет рассмотрено несколько способов получить в Windows 7 привилегии администратора.

Эта система (UAC) была введена впервые в ОС Windows Vista. Она предназначена для предотвращения изменений, которые могут внести потенциально опасные программы. Делается это с помощью уведомлений, выдаваемых перед попыткой внесения изменений, на которые нужны администраторские права. В этой системе предусмотрены четыре уровня уведомлений:

  • Всегда уведомлять. Уведомления выдаются при любой попытке внести изменения в файлы или параметры Windows, которые требуют привилегий администратора. После вывода уведомления рабочий стол блокируется, чтобы предотвратить исполнение программы. Для продолжения работы, необходимо в окне UAC ответить на запрос (принять или отклонить).
  • Выдаются при любой попытке внести изменения в файлы, которые требуют прав администратора. При попытке изменения параметров Windows уведомления не выводятся, но если это делает внешняя программа, то они выдаются. Рабочий стол затемняется. Наиболее безопасный параметр.
  • То же, что и предыдущий уровень, но без затемнения рабочего стола.
  • Никогда не уведомлять.

Первый уровень – самый безопасный, но требующий постоянного вмешательства пользователя, последний – наименее безопасный. Таким образом, для отключения UAC достаточно просто перейти на нижний уровень, выполнить требуемые действия и восстановить ранее установленный уровень. Изменить уровень уведомлений можно таким образом: «Пуск» – «Панель управления» – «Учётные записи пользователей» – «Изменение параметров контроля учётных записей». Будет выдано окно, имеющее ползунок с четырьмя положениями уровня уведомлений. Для отключения UAC нужно убрать ползунок в нижнее положение и кликнуть «ОК». После этого Windows будет считать каждого пользователя администратором.

Включение учётной записи администратора

Если пользователь все же предпочёл, невзирая на риск, дать себе права администратора, то это действие можно выполнить двумя способами:

  • С помощью командной строки.
  • Через панель управления.

Администраторские права с помощью командной строки

Чтобы получить права администратора в Windows 7, нужно выполнить следующие действия:


Права администратора через Панель управления

Чтобы обладать администраторскими правами, можно это сделать и другим способом. Он таков:

  • Открыть панель управления и выбрать пункт «Администрирование».
  • В правой части открывшегося окна дважды щёлкнуть «Управление компьютером».
  • В открывшемся окне раскрыть пункт «Локальные пользователи» и щёлкнуть по элементу «Пользователи». Откроется окно следующего вида со списком всех пользователей этого компьютера.

Как из него видно, УЗА отключена. Для её включения нужно убрать галку с элемента «Отключить учётную запись» и нажать «ОК». После этого следует перезагрузиться и войти под УЗА.

Права администратора для файлов и папок

Не следует забывать, что если всегда запускать операционную систему от имени администратора, на компьютер может «вселиться» вредоносная программа, ведь ей будут даны администраторские права. Поэтому безопаснее эти права дать не на весь компьютер, а на отдельные папки и файлы. Этот факт объясняется тем, что при работе под учётной записью простого пользователя будут работать предустановленные средства защиты, и проникновение вредоносного кода на компьютер практически невозможно. Что же нужно сделать, чтобы дать повышенные права файлам и папкам?

Дать возможности администратора программе

Если при своём запуске какая-то программа требует привилегий администратора, то это можно сделать следующим простым способом. Щёлкаем правой кнопкой мыши по её ярлыку, появится контекстное меню, из него нужно выбрать пункт «Свойства». Открывается окно свойств, в котором выбираем вкладку «Совместимость». Она всегда содержит чекбокс «Всегда выполнять программу от имени администратора», метим его установкой галки, затем нажимаем «ОК».

Расширенные права для папок и файлов

Часто случается так, что пользователь не может, например, удалить какую-либо папку или файл. Это связано с тем, что в свойствах этого объекта на вкладке «Безопасность» у группы «Система» нет разрешения на полный доступ. Необходимо дать это разрешение и проблема исчезнет.

Стоит ли вообще получать расширенные возможности

Известно, что около 60% всех случаев внедрения в компьютеры вредоносных программ происходит как раз при режиме работы под УЗА. Дело усугубляется ещё и тем, что многие пользователи даже не считают необходимым использовать при интернет-сёрфинге новые версии браузеров, файерволов и антивирусных программ. Сегодня существует достаточно мало программ, требующих административных привилегий. Если такое приложение применяется для повседневной работы, то лучшим вариантом будет найти не такую требовательную альтернативу.

Как удалить учётную запись

После всего сказанного о риске постоянной работы под УЗА у многих читателей может возникнуть вопрос об удалении этой учетки. Это сделать несложно. Выполните «Пуск» — «Панель управления» — «Учётные записи пользователей». Откроется окно с перечнем всех учётных данных пользователей, зарегистрированных на данном компьютере. Следует выделить нужную запись при помощи левой кнопкой мыши и выбрать пункт «Удалить учётную запись».

Вконтакте

Похожие статьи