Локальная политика безопасности windows 10 домашняя. Как запустить «Редактор локальной групповой политики»? Добавление утилиты для версий «Домашняя» и «Стартер»

Viber OUT 02.03.2019
Viber OUT

Microsoft, раздавшая Windows 10 бесплатно, решила компенсировать это использованием приватной информации. Как отключить все шпионские штучки, чтобы АНБ больше о вас ничего не узнала? Тонкости и хитрости настройки Windows 10.

Дабы поотключать все шпионство десятки необходимо сделать следующее:

Перед установкой
Не используйте экспресс настройки. Используйте ручные. Уберите все стремные галочки.
Не используйте аккаунт микрософт. Создайте локальный.

После установки
Пуск > Параметры > Конфиденциальность, вырубить ВСЁ!
Там же в разделе отзывов и диагностики выбрать Никогда/Базовые сведения.
Параметры > Обновления > Дополнительные параметры > Выберите как получать обновления и уберите первый пункт
Уничтожьте Кортану. Просто клик по значку поиска рядом с пуском и далее в настройках. Для русской версии пока неактуально.
(Опционально) Там же можно выключить поиск по сети.
Переименуйте ваш Пк. Поиск > Наберите "о компьютере" > Переименовать

Для продвинутых
Правой кнопкой по пуску > Командная строка (администратор)
Прописать (можно скопировать, Win10 наконец-то это умеет)
sc delete DiagTrack
sc delete dmwappushservice
C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
Далее групповые политики. Выполнить (win+R) > gpedit.msc (нужны админские права) идем по адресу Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Сборки для сбора данных и предварительные сборки > Разрешить телеметрию - Отключена
Это актуально для версий Энтерпрайс. Но и Про пользователям будет полезно.
Там же в политиках Конфигурация компьютера > Административные шаблоны > Компоненты Windows > OneDrive > Запретить использование OneDrive для хранения файлов > Включена
Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Windows Defender > Вырубить его > Включена. Скажу сразу, я этот пункт не нашел у себя. Поэтому выключил через реестр.
по пути HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender параметр DisableAntiSpyware изменить значение на 1
Через редактор реестра (Выполнить > regedit) идем по пути HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection, параметр AllowTelemetry меняем на ноль.
Прописываем ништяки в Hosts. Руками. правой по пуску > командная строка (администратор), пишем туда notepad C:\Windows\System32\drivers\etc\hosts, и вписываем все hosts адреса:
127.0.0.1 localhost
127.0.0.1 localhost.localdomain
255.255.255.255 broadcasthost
::1 localhost

127.0.0.1 local
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 telemetry.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 telemetry.appex.bing.net:443
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 statsfe2.ws.microsoft.com

127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 65.55.108.23
127.0.0.1 65.39.117.230
127.0.0.1 23.218.212.69
127.0.0.1 134.170.30.202
127.0.0.1 137.116.81.24
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 pre.footprintpredict.com
127.0.0.1 204.79.197.200
127.0.0.1 23.218.212.69
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 feedback.windows.com
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.com

Маленькие советы
Не используем богомерзкий EDGE. Хромиумы, файрфоксы наше все.
Не используем богомерзкий WMP. MPC, VLC наше все.
Не используем богомерзкий Groove Music. Foobar2000, AIMP3, winamp наше все.
Не используем богомерзкий просмотрщик изображений.... Ну вы понели, посоны

Поздравляю, вы восхитительны! АНБ больше о вас ничего не узнают.

Пользователи Windows 10, у которых установлена «Начальная» или «Домашняя» версии, сталкиваются с проблемой при выполнении команды gpedit.msc. На экране появляется надпись: «Не удается найти «gpedit.msc». Проверьте, правильно ли указано имя и повторите попытку». Почему редактор локальной групповой политики (который вызывается командой gpedit.msc) не найден в Windows 10, читайте в рамках данной статьи.

О редакторе

Редактор локальной групповой политики по своей сути является редактором реестра с графическим интерфейсом. Он предназначен для проведения тонких настроек Windows. В данный момент, разработчики вырезали редактор в версиях Домашняя (Home) и Начальная (Starter), оставив его в Windows 10 Профессиональная (Pro) и Корпоративная (Enterprise). Официально, воспользоваться редактором в версиях где он вырезан не получится, поэтому пользователи могут проделать необходимые настройки в редакторе реестра. Но можно вернуть кастомный «редактор с графическим интерфейсом».

Совет! Узнать соответствие политик редактора со значением реестра помогут специальные таблицы от Microsoft: Group Policy Settings Reference for Windows and Windows Server .

Как установить?

Есть 2 решения:

  • перенос файлов редактора из версии Pro, установка компонентов из дистрибутива и установка неофициального приложения, скомпилированного в установщик пользователем для Windows 7 (но оно подходит для версий 8.1 и 10);
  • установка приложения с последующим переносом системных файлов и библиотек.

Важно! Так как вы будете работать с системными файлами, всегда есть вероятность повреждения системы. Рекомендую .

Способ 1

Чтобы перенести файлы нужны права администратора.

Полезно знать! В Windows 10 разработчики отключили функцию входа в безопасный режим по нажатию кнопки F8 перед загрузкой системы. Они это сделали для более быстрой загрузки ОС. .

Отключение UAC

  1. Нажмите правой кнопкой мыши по «Пуск» и выберите «Панель управления».
  2. Перейдите в раздел «Учетные записи пользователей».
  3. В новом окне нажмите «Изменить параметры контроля учетных записей».
  4. Поставьте ползунок в крайнее нижнее состояние «Никогда не уведомлять» и нажмите «ОК».

Процедура переноса

Для установки «Редактора локальной групповой политики», необходим дистрибутив Windows 10. Скачать его можно на сайте Microsoft с помощью MediaCreationTool. Также утилита позволит или же создаст ISO-образ диска. Еще, необходим сам файл gpedit.msc, который нужно скопировать с компьютера под управлением Windows 10 Pro. Если такового нет в наличии, вы можете установить Windows 10 Pro на флешку.

Для переноса:

  1. Подключите диск или флешку с дистрибутивом системы или монтируйте ISO-образ на виртуальный привод.
  2. Загрузите и установите утилиту , которая поможет корректно перенести системные файлы.
  3. Скопируйте файл gpedit.msc из системы Windows 10 Pro и перенесите ее в свою версию в директорию: C:\Windows\System32
  4. Теперь установите системные файлы из пакета.Net Framework 3.5. Их нужно установить локально из ранее созданного дистрибутива Windows. Зайдите в командную строку (Администратор) и выполните команду: Dism /online /enable-feature /featurename:NetFx3 /All /Source:D:\sources\sxs /LimitAccess

    где, D:\sources\sxs — путь к установочным файлам.Net Framework 3.5, что расположены на носителе Windows 10.

  5. Следуйте подсказкам иннсталятора и завершите установку. Затем зайдите в C:\Windows\System32

    и запустите ранее скопированный файл gpedit.msc

Важно! Редактор создавался до выхода Windows 8 и 10, в нем нет политик, добавленных в эти версии систем.

Способ 2

Для этого способа не требуется дополнительный дистрибутив или файлы версии Windows Pro, но придется некоторые системные файлы переносить вручную. Чтобы запустить редактор:


Если после запуска появляется ошибка — зайдите в C:\Windows\Temp\gpedit и запустите файл x86.bat или x64.bat в зависимости от разрядности вашей Windows 10.

Возникли вопросы после написания статьи? Поделитесь ими в комментариях или используйте форму .

,

Р едактор локальной групповой политики - мощный инструмент, позволяющий тонко настраивать параметры Windows. Применяется он в основном системными администраторами, а при понимании дела с таким же успехом его могут использовать и рядовые юзеры. Впрочем, от ошибок не застрахованы ни первые, ни вторые. Иногда случается, что вследствие неудачной настройки параметров через редактор локальных групповых политик система начинает работать некорректно.


Самое лучшее, что можно предпринять в такой ситуации, это вернуть изменённые настройки в исходное состояние. Если же изменённых настроек много, и вы при этом не помните, что именно меняли, можно прибегнуть к полному сбросу всех настроек редактора групповых политик к значениям по умолчанию. Вот как это можно сделать на примере с Windows 10.

Сбросить конфигурацию редактора политик можно через сам редактор политик. Откройте его командой gpedit.msc и перейдите по пути -> Административные шаблоны -> Все Параметры . Нажатием импровизированной стрелки в столбце «Состояние» отсортируйте политики таким образом, чтобы имеющие статус «Включено» и «Отключено» оказались вверху списка, так вам будет удобнее с ними работать.

Затем дважды кликните по каждой из этих политик мышкой и в окне настроек установите радиокнопку в положение .

Те же самые действия повторите для политики в разделе .

Сброс параметров редактора групповых политик также можно выполнить с помощью командной строки. Откройте консоль от имени администратора и последовательно выполните эти три команды, а затем перезагрузите компьютер :

RD /S /Q "%WinDir%\System32\GroupPolicy"
RD /S /Q "%WinDir%\System32\GroupPolicyUsers"
gpuрdаte /force

И, наконец, последний шаг - сброс к значениям по умолчанию локальных политик безопасности. Эта оснастка является своего рода расширением компонента локальных групповых политик. Открывается она командой secpol.msc . Для её сброса также можно использовать командную строку, запущенную с правами администратора. Сама команда сброса выглядит следующим образом:

secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

Как и в случае с оснасткой gpedit.msc , для восстановления исходных настроек потребуется .

Теги: ,

В Windows 10 имеется два основных типа шрифтов, поставляемых по умолчанию - TrueType и OpenType. Как и положено, оба они поддерживают масштабирование, но OpenType является более современным, шрифты этого формата имеют ме...

В предыдущих моих статьях о групповых политиках было рассказано о принципах работы оснастки . Рассматривались некоторые узлы текущей оснастки, а также функционал множественной групповой политики. Начиная с этой статьи, вы сможете узнать об управлении параметрами безопасности на локальном компьютере, а также в доменной среде. В наше время обеспечение безопасности является неотъемлемой частью работы как для системных администраторов в крупных и даже мелких предприятиях, так и для домашних пользователей, перед которыми стоит задача настройки компьютера. Неопытные администраторы и домашние пользователи могут посчитать, что после установки антивируса и брандмауэра их операционные системы надежно защищены, но это не совсем так. Конечно, эти компьютеры будут защищены от множества атак, но что же спасет их от человеческого фактора? Сейчас возможности операционных систем по обеспечению безопасности очень велики. Существуют тысячи параметров безопасности, которые обеспечивают работу служб, сетевую безопасность, ограничение доступа к определенным ключам и параметрам системного реестра, управление агентами восстановления данных шифрования дисков BitLocker, управление доступом к приложениям и многое, многое другое.

В связи с большим числом параметров безопасности операционных систем Windows Server 2008 R2 и Windows 7, невозможно настроить все компьютеры, используя один и тот же набор параметров. В статье были рассмотрены методы тонкой настройки контроля учетных записей операционных систем Windows, и это только малая часть того, что вы можете сделать при помощи политик безопасности. В цикле статей по локальным политикам безопасности я постараюсь рассмотреть как можно больше механизмов обеспечения безопасности с примерами, которые могут вам помочь в дальнейшей работе.

Конфигурирование политик безопасности

Политика безопасности - это набор параметров, которые регулируют безопасность компьютера и управляются с помощью локального объекта GPO. Настраивать данные политики можно при помощи оснастки «Редактор локальной групповой политики» или оснастки . Оснастка «Локальная политика безопасности» используется для изменения политики учетных записей и локальной политики на локальном компьютере, а политики учетных записей, привязанных к домену Active Directory можно настраивать при помощи оснастки «Редактор управления групповыми политиками» . Перейти к локальным политикам безопасности, вы можете следующими способами:

В том случае, если ваш компьютер подсоединен к домену Active Directory, политика безопасности определяется политикой домена или политикой подразделения, членом которого является компьютер.

Применение политик безопасности для локального компьютера и для объекта групповой политики рабочей станции, подсоединенной к домену

При помощи следующих примеров вы увидите разницу между применением политики безопасности для локального компьютера и для объекта групповой политики рабочего компьютера, присоединенного к домену Windows Server 2008 R2.

Применение политики безопасности для локального компьютера

Для успешного выполнения текущего примера, учетная запись, под которой выполняются данные действия, должна входить в группу «Администраторы» на локальном компьютере. Если компьютер подключен к домену, то эти действия могут выполнять только пользователи, которые являются членами группы «Администраторы домена» или групп, с разрешенными правами на редактирование политик.

В этом примере мы переименуем гостевую учетную запись. Для этого выполните следующие действия:

После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности к вашему компьютеру, вам нужно открыть в панели управления компонент «Учетные записи пользователей» и перейти по ссылке «Управление другой учетной записью» . В открывшемся окне вы увидите все учетные записи, созданные на вашем локальном компьютере, в том числе переименованную учетную запись гостя:

Применение политики безопасности для объекта групповой политики рабочей компьютера, присоединенного к домену Windows Server 2008 R2

В этом примере мы запретим пользователю Test_ADUser изменять пароль для учетной записи на своем компьютере. Напомню, что для выполнения следующих действий вы должны входить в группу «Администраторы домена» . Выполните следующие действия:

После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности, перейдите на компьютер, над которым проводились изменения и откройте консоль управления MMC. В ней добавьте оснастку «Локальные пользователи и группы» и попробуйте изменить пароль для своей доменной учетной записи.

Применение политики безопасности для объекта групповой политики с контроллера домена Windows Server 2008 R2

При помощи этого примера, изменим число новых уникальных паролей, которые должны быть назначены учетной записи пользователя до повторного использования старого пароля. Эта политика позволяет вам улучшать безопасность, гарантируя, что старые пароли не будут повторно использоваться в течении нескольких раз. Войдите на контроллер домена или используйте средства администрирования удаленного сервера. Выполните следующие действия:


Об использовании оснастки «Управление групповой политикой» на контроллерах домена и о команде gpupdate будет подробно рассказываться в последующих статьях.

Заключение

Из этой статьи вы узнали о методах применения локальных политик безопасности. В предоставленных примерах проиллюстрирована настройка политик безопасности при помощи оснастки «Локальная политика безопасности» на локальном компьютере, настройка политик на компьютере, подсоединенном к домену, а также управление локальными политиками безопасности с использованием контроллер домена. В следующих статьях из цикла о локальных политиках безопасности вы узнаете об использовании каждого узла оснастки «Локальная политика безопасности» и о примерах их использования в тестовой и рабочей среде.



Рекомендуем почитать

Наверх