- Возможности входа в Windows 10 и защита учетных записей
- Изменение пароля или управление им
- Windows Hello
- Какие данные собираются и почему
- Управление функцией Windows Hello
- Использование ключа безопасности
- Блокировка устройства
- Динамическая блокировка
- Другие варианты входа в систему
- Управление временем входа в систему
- Отображение сведений об учетной записи на экране входа в систему
- Автоматическое завершение настройки после обновления
- Анонимный вход в систему что это значит.
- Неизвестный вход на сервер, неизвестно кем
- Пользователь анонимный вход windows
- Вопрос
- Безопасность: к ПК разрешен доступ анонимного пользователя
- Безопасность: к ПК разрешен доступ анонимного пользователя
- Уточнение
Возможности входа в Windows 10 и защита учетных записей
Чтобы получить доступ к возможностям входа в систему, выберите Пуск > Параметры > Учетные записи > Варианты входа. На странице «Варианты входа» доступны следующие методы входа.
Распознавание лиц Windows Hello
Распознавание отпечатков пальцев Windows Hello
ПИН-код Windows Hello
Также вы увидите следующие параметры.
Требуется вход — требует входа в систему на устройстве после отсутствия.
Динамическая блокировка — автоматически блокирует устройство в ваше отсутствие.
Конфиденциальность — показывает или скрывает личную информацию на экране входа в систему и позволяет устройству использовать ваше данные для входа, чтобы повторно открывать ваши приложения после обновления или перезапуска.
Изменение пароля или управление им
Чтобы изменить пароль, выберите Пуск > Параметры > Учетные записи > Варианты входа. Выберите Пароль, а затем — Изменить.
Примечание: Чтобы изменить пароль, если вы находитесь в домене, нажмите клавиши CTRL+ALT+DEL и выберите Изменить пароль.
Windows Hello
Функция Windows Hello позволяет осуществлять вход в устройства, приложения, веб-службы и сети путем распознавания вашего лица, радужной оболочки глаза или отпечатков пальцев, а также с помощью ПИН-кода. Несмотря на то, что ваше устройство с Windows 10 поддерживает биометрическую функцию Windows Hello, вам необязательно ее использовать. Если вы решите этого не делать, вы можете быть уверены, что информация, позволяющая идентифицировать ваше лицо, радужную оболочку или отпечаток пальца останется только на вашем устройстве. Windows не хранит изображения вашего лица, радужной оболочки глаз и отпечатков пальцев на телефоне или где-либо еще.
Какие данные собираются и почему
При настройке биометрической функции Windows Hello она получает данные от камеры для автопортретов, датчика радужной оболочки или отпечатка пальца и создает представление данных, то есть график, который зашифровывается перед сохранением на устройстве.
Для того, чтобы обеспечить правильную работу, определение и предотвращение мошенничества и продолжить улучшать Windows Hello, мы собираем диагностические данные о том, как люди используют эту функцию. Например, данные о том, осуществляют ли пользователи проверку подлинности с помощью лица, радужной оболочки, отпечатка пальца или PIN-кода и количестве успешных и неудачных попыток проверки подлинности, представляют собой ценную информацию, которая помогает нам улучшить продукт. Данным присваивается псевдоним, в их состав не входят биометрические данные, и они шифруются перед передачей в корпорацию Майкрософт. Вы можете в любой момент времени отключить отправку диагностических данных в корпорацию Майкрософт. Подробнее о диагностических данных в Windows 10
Управление функцией Windows Hello
Чтобы включить функцию Windows Hello, перейдите в меню Пуск > Параметры > Учетные записи > Параметры входа и выберите метод Windows Hello, который требуется настроить, а затем нажмите Настроить. Если вы не видите пункт Windows Hello в разделе «Варианты входа», эта функция может быть недоступна на вашем устройстве.
Чтобы удалить функцию Windows Hello и все связанные с ней биометрические идентификационные данные с устройства, перейдите в меню Пуск > Параметры > Учетные записи > Параметры входа. Выберите метод Windows Hello, который требуется удалить, и нажмите Удалить.
Использование ключа безопасности
Ключ безопасности — это устройство, которое можно использовать вместо имени пользователя и пароля для входа в систему в Интернете. Так как он используется в дополнение к отпечатку пальца или PIN-коду, даже если кто-либо получит ваш ключ безопасности, он не сможет войти в систему без заданного вами PIN-кода или отпечатка пальца. Ключи безопасности обычно можно приобрести в розничных магазинах, где продаются периферийные устройства для компьютеров. Подробнее о ключах безопасности
Для настройки ключа безопасности выберите Пуск > Параметры > Учетные записи > Варианты входа и нажмите Ключ безопасности. Выберите Управление и следуйте инструкциям.
Блокировка устройства
Если вам нужно отойти от своего устройства на несколько минут, рекомендуется заблокировать его, чтобы посторонние люди не могли увидеть содержимое вашего экрана или получить к нему доступ. Нажмите клавишу Windows + L , чтобы быстро заблокировать его. По возвращении вам потребуется лишь пройти проверку подлинности, и вы сможете продолжить работу с того места, где остановились.
Динамическая блокировка
Windows может использовать устройства, которые связаны с вашим компьютером, чтобы определять, когда вы отошли от компьютера, и автоматически блокировать компьютер сразу после того, как вы выйдете за пределы зоны действия Bluetooth со связанным устройством. Это затрудняет получение доступа к вашему устройству, если вы отойдете от компьютера и забудете его блокировать.
На компьютере с Windows 10 выберите Пуск > Параметры > Учетные записи > Варианты входа.
В разделе Динамическая блокировка установите флажок Разрешить Windows автоматически блокировать устройство в ваше отсутствие.
Используйте Bluetooth, чтобы связать телефон с компьютером. Узнайте о том, как связать устройства через Bluetooth
Когда устройства будут связаны и вы решите уйти, возьмите свой телефон с собой и ваш компьютер будет автоматически заблокирован в течение минуты после выхода за пределы диапазона действия Bluetooth.
Другие варианты входа в систему
Управление временем входа в систему
Выберите Пуск > Параметры > Учетные записи > Варианты входа. В разделе Требуется вход выберите подходящий вариант для тех случаев, когда Windows будет требовать от вас снова войти в систему.
Отображение сведений об учетной записи на экране входа в систему
Выберите Пуск > Параметры > Учетные записи > Варианты входа. В разделе Конфиденциальность включите первый параметр, если требуется отображать сведения об учетной записи на экране входа.
Автоматическое завершение настройки после обновления
Выберите Пуск > Параметры > Учетные записи > Варианты входа. В разделе Конфиденциальность включите второй параметр, если вы хотите использовать данные для входа, чтобы автоматически завершить настройку устройства после обновления или перезапуска.
Анонимный вход в систему что это значит.
Имя журнала: Security
Источник: Microsoft-Windows-Security-Auditing
Дата: 14.02.2012 5:12:22
Код события: 4624
Категория задачи:Вход в систему
Уровень: Сведения
Ключевые слова:Аудит успеха
Пользователь: Н/Д
Компьютер: Admin-ПК
Описание:
Вход с учетной записью выполнен успешно.
Субъект:
ИД безопасности: NULL SID
Имя учетной записи: —
Домен учетной записи: —
Код входа: 0x0
Новый вход:
ИД безопасности: АНОНИМНЫЙ ВХОД
Имя учетной записи: АНОНИМНЫЙ ВХОД
Домен учетной записи: NT AUTHORITY
Код входа: 0x2701e
GUID входа:
Сведения о процессе:
Идентификатор процесса: 0x0
Имя процесса: —
Сведения о сети:
Имя рабочей станции:
Сетевой адрес источника: —
Порт источника: —
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: —
Имя пакета (только NTLM): NTLM V1
Длина ключа: 0
Данное событие возникает при создании сеанса входа.
Имя журнала: Security
Источник: Microsoft-Windows-Security-Auditing
Дата: 14.02.2012 5:12:22
Код события: 4624
Категория задачи:Вход в систему
Уровень: Сведения
Ключевые слова:Аудит успеха
Пользователь: Н/Д
Компьютер: Admin-ПК
Описание:
Вход с учетной записью выполнен успешно.
Субъект:
ИД безопасности: NULL SID
Имя учетной записи: —
Домен учетной записи: —
Код входа: 0x0
Новый вход:
ИД безопасности: АНОНИМНЫЙ ВХОД
Имя учетной записи: АНОНИМНЫЙ ВХОД
Домен учетной записи: NT AUTHORITY
Код входа: 0x2701e
GUID входа:
Сведения о процессе:
Идентификатор процесса: 0x0
Имя процесса: —
Сведения о сети:
Имя рабочей станции:
Сетевой адрес источника: —
Порт источника: —
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: —
Имя пакета (только NTLM): NTLM V1
Длина ключа: 0
Данное событие возникает при создании сеанса входа.
Если я правильно понял, под «созданием сенса входа» Вы подразумеваете при удаленном подключении к компьютеру по сети?
Какую операционную систему используете (редакция, разрядность, язык интерфейса)?
Как приобретали ОС?
Какой антивирус и сетевой экран используются в системе?
В первую очередь, ознакомтесь вот с этим обсуждением.
Неизвестный вход на сервер, неизвестно кем
Прошу помощи в разъяснении вопроса:
Windows server 2012 r2
Ежедневно в логах сервера нахожу аудит входа и выхода в систему непонятного мне происхождения, который в 100% случаев (на данный момент времени) имеет длительность не более 1 секунды. Используемая УЗ при этом «Анонимный вход» и процесс входа всегда NtLmSsp.
Иногда отображается рабочая станция, как в случае ниже.(в 90% случаев каждый раз разная)
Новый вход:
ИД безопасности: АНОНИМНЫЙ ВХОД
Имя учетной записи: АНОНИМНЫЙ ВХОД
Домен учетной записи: NT AUTHORITY
Код входа: 0x221F8BBC
GUID входа:
Сведения о процессе:
Идентификатор процесса: 0x0
Имя процесса: —
Сведения о сети:
Имя рабочей станции: MICSFBSBA02
Сетевой адрес источника: 121.100.17.194
Порт источника: 34197
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: —
Имя пакета (только NTLM): NTLM V1
Длина ключа: 128
А иногда ничего.
Вход с учетной записью выполнен успешно.
Субъект:
ИД безопасности: NULL SID
Имя учетной записи: —
Домен учетной записи: —
Код входа: 0x0
Уровень олицетворения: Олицетворение
Новый вход:
ИД безопасности: АНОНИМНЫЙ ВХОД
Имя учетной записи: АНОНИМНЫЙ ВХОД
Домен учетной записи:
Код входа: 0x21FF2F6C
GUID входа:
Сведения о процессе:
Идентификатор процесса: 0x0
Имя процесса: —
Сведения о сети:
Имя рабочей станции:
Сетевой адрес источника: 148.153.38.78
Порт источника: 54306
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: —
Имя пакета (только NTLM): NTLM V1
Длина ключа: 0
При этом меня беспокоят исходные IP адреса. 99% случаев это страны, отличные от России. А при их трассировке становится понятно, что это, скорее всего прокси-VPNы.
Порты источника — всегда разные. Проверял.. закрыты.
Что я делал:
1) Изменил стандартный порт 3389
2) Привязал к новому порту разрешения использования «только указанный IP» т.е. мой
3) брандмауэру тоже задал параметны на использования удалённого стола только с моего IP
4) Отключил все УЗ (кроме нужных)
5) Проверил права в групповой политике. никаких дополнительных настроект нет для других или незнакомых мне уз.
6) В группе Администраторов добавил только «себя»
7) В группу удалённых рабочих столов разрешил только «себя»
8) Сменил все пароли УЗ.
Но записи аудита как были-так и продолжают ежедневно быть.
Пользователь анонимный вход windows
Вопрос
В это время в Просмотр событий — Журналы Windows — Безопасность создается лог следующего содержания:
Имя журнала: Security
Источник: Microsoft-Windows-Security-Auditing
Дата: 14.08.2009 1:33:52
Код события: 4624
Категория задачи:Вход в систему
Уровень: Сведения
Ключевые слова:Аудит успеха
Пользователь: Н/Д
Компьютер: Andrey-PC
Описание:
Вход с учетной записью выполнен успешно.
Субъект:
ИД безопасности: NULL SID
Имя учетной записи: —
Домен учетной записи: —
Код входа: 0x0
Новый вход:
ИД безопасности: АНОНИМНЫЙ ВХОД
Имя учетной записи: АНОНИМНЫЙ ВХОД
Домен учетной записи: NT AUTHORITY
Код входа: 0x6198dc
GUID входа:
Сведения о процессе:
Идентификатор процесса: 0x0
Имя процесса: —
Сведения о сети:
Имя рабочей станции: АКЖОЛ
Сетевой адрес источника: 95.58.43.176
Порт источника: 1867
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: —
Имя пакета (только NTLM): NTLM V1
Длина ключа: 128
Что это такое и как это лечить?
Подробный просмотр логов журнала безопасности выявил около десятка машин с которых осуществляются подключения. Все машины принадлежат той же подсети, что и моя — 95.57.*.*
Единственный способ найденный мной прекратить это — установка в настройках брандмауэра — Блокировать все входящие подключения. Иногда подключение длится несколько секунд, а иногда компьютеры обмениваются чем- то, трафик по 20-30 Мб в обе стороны. Так же заметил, что когда после реконнекта меняется подсеть например на 82.200.*.*, то подключения происходят от тех же машин, но IP у них становится также 82.200.*.*. Ранее когда стояла Windows 7 beta 7000 — после таких подключений в сетевые шары попадали вирусы. Сейчас отключено.
Пробовал восстанавливать ранее установленную Висту — ситуация один в один точно такая же.
Еще ранее, а точнее около 5-6 лет назад был обнаружен следующий глюк — иногда при подключении к интернету в сетевом окружении компьютера отображались 3-4 десятка машин. (локальной сети небыло, т.е. как-бы «интернет-локалка»), причем не просто отображались, а можно было спокойно заходить в их шары, копировать туда и оттуда файлы и т.д. Через некоторое время, после многочисленных жалоб провайдеру глюк пропал, но несколько раз проявлялся снова. С уважением, Баятаков Андрей
Безопасность: к ПК разрешен доступ анонимного пользователя
Опции темы
Безопасность: к ПК разрешен доступ анонимного пользователя
Здрасьте! Сегодня после проверки увидел след пункт: «Безопасность: к ПК разрешен доступ анонимного пользователя». Чтобы это значило? и как отключить анонимный доступ?
Спасибо
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
да вроде по русски написано — то и значит
можно перефразировать : «Доступ к компьютеру для не зарегистрированных пользователей возможен «
Используется анонимный доступ когда есть сеть из компьютеров. Когда компьютеров только несколько, то надёжней будет их всех прописать(друг у друга) и запретить анонимный доступ, когда их сотни- это становиться проблематично
Когда компьютер один- смело закрыть
чтобы отключить эту опцию нужно выполнить скрипт в AVZ:
Последний раз редактировалось drongo; 23.09.2007 в 12:42 .
Уточнение
Подскажите, а как это сделать: «надёжней будет их всех прописать(друг у друга)». У меня домашняя сеть из 3-х машин с WinXP. Никак не разберусь с настройками доступов и прав (в NT все было проще).
И ещё: какое значение должно быть в оригинале у ключа ‘RestrictAnonymous’? А то я УЖЕ отключил анонимный доступ, поторопился. Теперь хочу вернуть все на место.
Здесь смотрите, например:
Примерный перевод:
0 — Анонимные пользователи не запрещены.
1 — анонимные пользователи не могут видеть списки доменных пользователей и сетевые ресурсы домена. Так же, эти пользователи не могут использовать Windows explorer, оснастку «Локальные пользователи и группы» и другие программы, которые отображают сетевые ресурсы и имена пользователей.
2 — анонимные пользователи не имеют доступа без явного разрешения.
Насколько я понимаю, значение параметра 1 используется для ограничения доступа в смешанных сетях; значение параметра 2 используется в сетях , где нет машин под управлением windows 95-98-ME и машин с Windows NT
По умолчанию данный ключ вообще отсутствует.
Второй ваш вопрос не совсем понятен. Нужно явно прописать права для пользователей на общие ресурсы. При этом, в рабочей группе, скорее всего, будет требоваться ввод имени пользователя и пароля для доступа к общему ресурсу. Может быть, вас простой общий доступ смущает?
Последний раз редактировалось Numb; 09.11.2007 в 10:22 . Причина: Добавлено
Просто на всех своих компьютерах прописать пользователей. Есть, например, ВАСЯ на одном, то он должен быть заведен в пользователи со своим паролем на всех остальных, ПЕТЯ на другом, то он тоже прописан в пользователях со своим паролем на остальных.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
То есть, если все машины в сети находятся под управлением WinXP, то можно использовать значение 2, но каким-то образом прописать машины и/или пользователей друг у друга? Как прописать пользователей более-менее понятно (на каждой машине создать одинаковый список пользователей с одними и теми же паролями). А вот как стандартными средствами Windows ограничить список компьютеров, входящих в рабочую группу (как это делается в домене)?
А за информацию про отключение «простого общего доступа» — спасибо.
Очень упрощенно: в домене имеется единая база, содержащая информацию о включенных в домен ресурсах (рабочие станции, принтеры, итд), об учетных записях пользователей, и об общих ресурсах. Управление данной информацией может осуществляться централизованно, т.е., с одной стороны, под одной учетной записью возможен доступ к нескольким рабочим станциям, с другой стороны, можно централизованно изменять права доступа пользователей и список машин и/или сетевых ресурсов, к которым данный пользователь имеет доступ.
В случае работы в рабочей группе, каждая из машин рабочей группы сама себе контроллер домена — вся информация о пользователях, доступных ресурсах и ограничениях хранится локально на каждой конкретной машине. Анонимный доступ и используется для того, чтобы в данном случае, без дополнительных телодвижений, получать доступ к сетевым ресурсам. В случае, если вы закрываете анонимный доступ, схема примерно следующая: мы создаем сетевой ресурс, например, общую папку или принтер. Мы удаляем из разрешений группу «Все» и добавляем в разрешения пользователя или группу пользователей. При попытке доступа по сети к данному сетевому ресурсу, будет выдан запрос на ввод имени пользователя и пароля. Если ввели правильно — получаем доступ, если неправильно — ресурс недоступен. Соответственно, ваша задача — на каждой машине сформировать список пользователей — то, о чем написал PavelA — и задать явные разрешения для общих ресурсов. Это то, что drongo назвал «прописать друг у друга», как я понимаю. Замечу, что это не всегда удобно: например, при такой схеме печать на сетевой принтер становится проблемным делом — я должен сначала открыть окно состояния данного принтера, ввести имя пользователя и пароль, только затем смогу на него печатать.
Что касается значения ключа 2 — да, вы можете его использовать, если у вас в сети только машины под управлением Windows XP.