Начинающий компьютерщик: Почему меня беспокоит контроль учетных записей?

Jun 2, 2025
Конфиденциальность и безопасность
НЕКЕШЕРОВАННЫЙ КОНТЕНТ

Microsoft добавила контроль учетных записей пользователей в Windows в Windows Vista, и он до сих пор используется в Windows 7 и 8. UAC ограничивает то, что программы могут делать без вашего разрешения.

Использование учетной записи администратора с UAC очень похоже на использование учетной записи с ограничениями. Программы не просто получают разрешение делать с вашей операционной системой все, что захотят - они должны сначала спросить.

Проблема, которую решает UAC

У Windows XP была большая проблема. Большинство людей использовали учетную запись администратора для входа на свои ПК. Это означало, что каждое приложение имело полные права администратора на всем ПК. Если вы запускаете вредоносную программу, эта программа будет иметь полный доступ для чтения и записи ко всей вашей операционной системе и может заразить системные файлы. Если ваш веб-браузер или другая программа, которую вы использовали, были скомпрометированы, злоумышленник мог использовать права администратора этой программы для заражения всей операционной системы.

Вместо этого люди могли использовать ограниченные учетные записи пользователей, но многие программы не работали при запуске в качестве ограниченного пользователя. Установка приложения от имени ограниченного пользователя означала использование неуклюжей скрытой функции «Запуск от имени».

Как работает UAC

СВЯЗАННЫЕ С: Почему не следует отключать контроль учетных записей (UAC) в Windows

В ответ Microsoft представила контроль учетных записей пользователей в Windows Vista. Когда администратор входит в Windows, Windows фактически запускает процесс рабочего стола explorer.exe с ограниченными правами пользователя. Открываемые вами приложения запускаются explorer.exe и наследуют его ограниченные права. Программа может запросить эти полные права администратора - это откроет приглашение UAC, где вы можете разрешить или отклонить запрос одним щелчком мыши. Запрос UAC на самом деле появляется на рабочем столе с ограниченным доступом, и программы не могут мешать ему - поэтому у него другой темный фон.

Эта функция не так хорошо работала в Windows Vista. Многие программы не были предназначены для работы с ограниченными разрешениями и постоянного запроса разрешений UAC, в то время как сама Windows была слишком шумной. Он был улучшен в Windows 7 и 8 - после настройки компьютера и установки любимых программ, вы не должны часто видеть диалог UAC в современной версии Windows .

Почему появляется UAC

СВЯЗАННЫЕ С: Базовая компьютерная безопасность: как защититься от вирусов, хакеров и воров

Программы должны запрашивать разрешение администратора и отображать диалоговое окно UAC, когда им нужен полный доступ администратора. Это часто происходит, когда приложение устанавливается само - ему необходимо записать в папку Program Files и настроить систему, поэтому при установке программы вы увидите всплывающее окно UAC.

Некоторые старые программы - например, многие старые игры - никогда не разрабатывались для запуска без прав администратора и всегда должны запускаться с правами администратора. Они могут запрашивать разрешения UAC каждый раз, когда вы их запускаете.

Вам также придется согласиться с запросом UAC, когда вы делаете что-то, требующее повышенных разрешений. Например, предположим, что вы хотите скопировать некоторые файлы в папку Program Files в проводнике Windows или проводнике. Вы увидите приглашение UAC после попытки переместить файлы, потому что проводнику Windows требуются повышенные разрешения для выполнения вашей задачи. По умолчанию файловый менеджер работает с ограниченными разрешениями.

Вам следует принимать запросы UAC, только если вы их ожидаете. Если вы устанавливаете программу или вносите изменения в настройки системы, соглашайтесь с предложением. Если вы используете свой компьютер или просматриваете Интернет, и внезапно появляется запрос UAC, вы не должны соглашаться с ним, если не знаете, что он делает. Это может помочь предотвратить заражение вашего компьютера вредоносными программами .

UAC против ограниченных учетных записей пользователей

UAC заставляет учетные записи администратора функционировать почти как учетные записи ограниченных пользователей. Если вы хотите сделать что-то, для чего требуется доступ администратора в качестве администратора с включенным UAC, вам просто нужно нажать кнопку Да в запросе UAC, чтобы предоставить себе разрешения. Программы обычно запускаются без этих разрешений.

Когда вам нужно получить права администратора в качестве учетной записи с ограниченными правами - например, при установке программного обеспечения - вы увидите подобное диалоговое окно. Однако для продолжения вам нужно будет ввести пароль учетной записи пользователя с правами администратора. В любом случае вы увидите сообщение, и вам нужно будет принять решение, прежде чем вы получите доступ администратора.

Разумеется, ограниченные учетные записи пользователей все же отличаются. Если кто-то не знает пароль учетной записи администратора, он не сможет получить доступ администратора. Процесс ввода пароля также может замедлить людей и помешать им сразу же нажать Да, чтобы предоставить разрешения.


UAC можно отключить , но мы не рекомендуем его отключать. Программная экосистема Windows и сам UAC прошли долгий путь с момента появления в Windows Vista. Это важная функция безопасности.

CF Summit 2018: Geek Out With The Smart Language Additions In ColdFusion 2018


Конфиденциальность и безопасность - Самые популярные статьи

Что такое coreauthd и почему он работает на моем Mac?

Конфиденциальность и безопасность Dec 13, 2024

Вы просматриваете Монитор активности чтобы увидеть, что работает на вашем Mac, когда вы заме..


Как заблокировать текстовые сообщения с определенного номера на Android

Конфиденциальность и безопасность Sep 7, 2025

Послушайте, мы все время от времени получаем надоедливые текстовые сообщения. Может быть, это спам,..


Что такое хэши MD5, SHA-1 и SHA-256 и как их проверить?

Конфиденциальность и безопасность Aug 23, 2025

Иногда вы видите хэши MD5, SHA-1 или SHA-256, отображаемые рядом с загрузками во время ваших путешествий по..


Как заблокировать кого-то в WhatsApp

Конфиденциальность и безопасность Feb 14, 2025

WhatsApp - отличный сервис, но любой, у кого есть ваш номер телефона, может писать вам через него. Если вы..


Что такое данные EXIF ​​и как их удалить из моих фотографий?

Конфиденциальность и безопасность Jul 10, 2025

Данные EXIF ​​фотографии содержат массу информации о вашей камере и, возможно, о том, где был сделан ..


11 вещей, которые можно делать с трекпадом Force Touch на MacBook

Конфиденциальность и безопасность Dec 31, 2024

НЕКЕШЕРОВАННЫЙ КОНТЕНТ Новый трекпад Force Touch на MacBook от Apple похож на Дисплей 3D Touch на iPhone 6s и ..


Разница между паролями Wi-Fi WEP, WPA и WPA2

Конфиденциальность и безопасность Aug 23, 2025

Даже если вы знаете, что вам нужно защитить свою сеть Wi-Fi (и уже сделали это), вы, вероятно, найдете вс..


Заблокируйте свою сеть Wi-Fi с помощью опции беспроводной изоляции маршрутизатора

Конфиденциальность и безопасность Jul 10, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ Некоторые маршрутизаторы имеют функцию изоляции беспроводной сети, точк�..


Категории