Какие методы управления доступом в Windows XP вы знаете
Обновлено: 21.11.2024
С 8 апреля 2014 г. Microsoft прекращает поддержку своей операционной системы Windows XP. После 8 апреля 2014 года исправления безопасности для этой операционной системы от Microsoft выпускаться не будут. Для получения дополнительной информации см.:
Существует огромный риск, если оставить системы Windows XP в сети кампуса после прекращения поддержки. Системы Windows XP подвержены гораздо более высокому уровню заражения, чем более новые операционные системы Windows. Без исправлений безопасности для недавно обнаруженных уязвимостей системы Windows XP станут легкой мишенью для хакеров, стремящихся взломать системы с минимальными усилиями. Эксперты отрасли в целом согласны с тем, что после 8 апреля 2014 года такой сценарий весьма вероятен.
Применение минимальных стандартов безопасности кампуса для хостов Windows XP
Начиная с 8 апреля 2014 г. отдел информационной безопасности и политики (ISP) будет отправлять по электронной почте уведомления ответственному лицу или группе за системы Windows XP, подключенные к сети кампуса, с просьбой обновить эти устройства до поддерживаемой операционной системы или удалить их из сеть.
Начиная с 1 мая 2014 года интернет-провайдеры начнут блокировать эти уведомления из сети кампуса.
Все устройства Windows XP в сети кампуса будут подлежать принудительным действиям.
Исключения MSSND для Windows XP
В исключительных обстоятельствах, требующих, чтобы Windows XP оставалась в сети кампуса после 8 апреля 2014 г., необходимо отправить запрос на исключение и получить исключение из политики кампуса. Запрос на исключение позволяет устройству Windows XP оставаться в сети в течение указанного периода времени при условии, что поддерживаются все необходимые компенсирующие элементы управления (описанные ниже). Компенсирующие элементы управления являются альтернативой поддержке исправленной операционной системы. Во всех случаях для предоставления исключения должны быть реализованы компенсирующие элементы управления.
По истечении периода исключения устройство Windows XP должно быть снято с эксплуатации или обновлено, в противном случае необходимо подать другой запрос на исключение.
Запросы на исключение следует отправлять по электронной почте security@berkeley.edu с заголовком «Запрос на исключение для Windows XP». Электронное письмо должно содержать следующую информацию:
- Причина запроса исключения
- Рассматриваемые машины, включая IP-адрес и MAC-адрес каждого устройства.
- Уровень классификации данных каждого устройства (см. ниже "Классификация данных").
- К какой из трех категорий устройств относится компьютер с Windows XP (см. ниже "Категории устройств")
- Какой набор компенсирующих элементов управления реализован для каждого устройства (см. ниже "Наборы элементов управления")
- Продолжительность запрошенного исключения, но не более одного года.
- План обновления или вывода устройства из эксплуатации по истечении периода исключения.
Настоятельно рекомендуется, чтобы отдел, запрашивающий исключения для нескольких компьютеров с Windows XP, оформлял исключение в одном запросе.
Классификация данных
Классификация данных — это отправная точка для оценки рисков безопасности. Не все данные требуют одинакового уровня защиты. Для общедоступных данных требуется очень мало, тогда как для личных данных, таких как номера социального страхования, требуются значительные меры защиты.
Стандарт классификации данных университетского городка ранжирует данные от 0 (низкое влияние в случае несанкционированного раскрытия) до 3 (чрезвычайное влияние). Данные с уровнем защиты 1 требуют наименьших защитных мер, а данные с уровнем защиты 3 — с наибольшим. Вычислительные устройства, такие как компьютеры с Windows XP, классифицируются в соответствии с наивысшим уровнем защиты данных, которые они хранят, обрабатывают или передают. Например, если Windows XP в основном используется кем-то для просмотра веб-страниц и ответов на электронную почту (уровень защиты 0), но на нем также есть электронные таблицы с номерами социального страхования (уровень защиты 2), то устройство с Windows XP считается уровнем защиты 2. .
Внешние регулируемые данные, такие как PCI и HIPAA, не допускают исключений. Никаких исключений для таких регулируемых данных не будет.
Чтобы определить, какие компенсирующие элементы управления необходимо развернуть, чтобы устройство Windows XP оставалось в сети после 8 апреля 2014 г., необходимо понять уровень защиты данных устройства. Понимание уровня защиты данных требует анализа и инвентаризации данных, а также доступа к устройству лиц, ответственных за его эксплуатацию.
Категории устройств
Три категории устройств: индивидуальные, для привилегированного использования и учреждения. Индивидуальное использование используется отдельным лицом и содержит очень небольшие объемы данных заданного уровня защиты. Большинство рабочих станций должны относиться к этому типу, хотя это следует подтвердить, убедившись, что на устройстве не хранятся значительные объемы данных.Привилегированное использование — это обычно устройство, используемое ИТ-специалистом с административным ИТ-доступом к информационным системам. Устройства для использования в учреждениях, как правило, представляют собой устройства, на которых хранятся значительные объемы (500 или более записей уровня защиты 2 или 1000 или более записей уровня защиты 1) конфиденциальных данных.
Наборы элементов управления
В зависимости от типа имеющихся данных (классификация данных) и количества данных этого типа (категория устройства) в приведенной ниже таблице перечислены доступные параметры компенсирующего набора элементов управления.
Уровень защиты данных | Индивидуальное устройство | Устройство с привилегированным доступом | Учреждение |
---|---|---|---|
Уровень защиты 0 | Набор элементов управления 1, 2 или 3 | Набор элементов управления 1, 2 или 3 | Набор управления 1, 2 или 3 |
Уровень защиты 1 | Набор управления 1, 2 или 3 | Набор управления 2 или 3 | Без исключений |
Уровень защиты 2 | Набор элементов управления 2 или 3 | Без исключений< /td> | Без исключений |
Уровень защиты 3 | Без исключений | Без исключений | Нет исключений |
Другие регулируемые данные (HIPAA, PCI) | Нет исключений | Нет исключений | Нет Исключения |
Чтобы получить исключение для использования Windows XP в сети кампуса после 1 мая 2014 г., выполните следующие действия:
- Просмотрите матрицу и требуемый набор элементов управления для систем, требующих исключения
- Внедрите и задокументируйте соответствующие элементы управления в системах, требующих исключения
- Разработайте и задокументируйте график обновления или замены системы на поддерживаемую операционную систему.
- Отправьте запрос на исключение MSSND, включая документацию из шагов 2 и 3.
- После утверждения исключения завершите обновление/замену системы до истечения срока действия запроса на исключение.
Необходимые элементы управления для исключений Windows XP MSSND
Набор элементов управления 1
Подходит для рабочих станций общего назначения, которые не обрабатывают данные высокого риска
- Подходит для рабочих станций общего назначения, которые не обрабатывают данные высокого риска.
- Устройство должно отслеживаться в системе управления запасами, включая физическое местоположение, сетевой идентификатор и основного пользователя.
- На устройстве должна быть установлена ОС Windows XP SP3 с последним набором исправлений безопасности для этой платформы.
- Устройство должно использовать автоматизированный метод для установки исправлений/обновлений стороннего программного обеспечения.
- Все стороннее программное обеспечение должно в настоящее время поддерживаться поставщиком и регулярно обновляться.
- Устройство должно быть защищено в соответствии с эталонными тестами Center for Internet Security (CIS) для Windows XP
- На устройстве должно быть запущено поддерживаемое в настоящее время встроенное (при доступе) антивирусное программное обеспечение с автоматическим обновлением сигнатур.
- Обычный просмотр веб-страниц на устройстве должен осуществляться только с использованием современных поддерживаемых браузеров. Использование Internet Explorer (IE) должно быть ограничено известными/надежными сайтами.
- Подключаемые модули браузера должны быть обновлены и не содержать уязвимостей системы безопасности. Если используется подключаемый модуль браузера Java, он должен быть ограничен известными сайтами.
- Брандмауэр хоста должен блокировать весь входящий трафик на устройство извне и разрешать только те службы, которые необходимы для управления системой.
- Если включены службы удаленного рабочего стола, доступ должен быть ограничен известными хостами или пулом адресов службы VPN в кампусе.
Набор элементов управления 2
Подходит для рабочих станций специального назначения, которые имеют повышенный доступ к институциональным системам с низким уровнем риска или обрабатывают менее 500 записей данных с высоким уровнем риска
- Устройство должно отслеживаться в системе управления запасами, включая физическое местоположение, сетевой идентификатор и основного пользователя.
- На устройстве должна быть установлена ОС Windows XP SP3 с последним набором исправлений безопасности для этой платформы.
- Устройство должно использовать автоматизированный метод для установки исправлений/обновлений стороннего программного обеспечения.
- На устройстве должно быть установлено только программное обеспечение, необходимое для работы в университете.
- Устройство должно быть защищено в соответствии с эталонными тестами Center for Internet Security (CIS) для Windows XP
- На устройстве должно быть запущено поддерживаемое в настоящее время встроенное (при доступе) антивирусное программное обеспечение с автоматическим обновлением сигнатур.
- На устройстве должен использоваться современный поддерживаемый браузер с минимальным количеством подключаемых модулей, необходимых для работы в университете. Использование Internet Explorer (IE) должно быть ограничено известными/надежными сайтами.
- Подключаемые модули браузера должны быть обновлены и не содержать уязвимостей системы безопасности. Если используется подключаемый модуль браузера Java, он должен быть ограничен известными сайтами.
- Брандмауэр на хосте должен блокировать весь входящий трафик, за исключением трафика от доверенных инструментов управления системами.
Набор элементов управления 3
Подходит для систем специального назначения, таких как лабораторное оборудование, контрольно-измерительные приборы, контроллеры и другие устройства, не требующие общего подключения к Интернету
- Устройство должно отслеживаться в системе управления запасами, включая физическое местоположение, сетевой идентификатор и основного пользователя.
- На устройстве должна быть установлена ОС Windows XP SP3 с последним набором исправлений безопасности для этой платформы.
- Необходимо использовать брандмауэры для ограничения как входящего, так и исходящего сетевого трафика только известными узлами.
- Устройство не должно использоваться для просмотра веб-страниц или электронной почты.
(Обратите внимание: встроенный брандмауэр Windows XP не позволяет ограничивать исходящий трафик. Для реализации правил исходящего брандмауэра потребуется альтернативный программный или аппаратный брандмауэр. Одним из возможных решений программного брандмауэра является Symantec Endpoint Protection.)< /p>
Обзор
Все компьютеры с Windows XP должны быть обновлены или удалены из сети до 8 апреля 2014 года.
В случае необычных обстоятельств, требующих продолжения использования Windows XP, необходимо отправить и утвердить запрос на исключение. Все обнаруженные в сети устройства Windows XP, для которых не установлено утвержденное исключение, будут заблокированы в сети после 1 мая 2014 года.
Параметры беспроводной сети в расширении групповой политики политик беспроводной сети (IEEE 802.11) включают глобальные параметры беспроводной сети, список предпочтительных сетей, настройки эквивалентной конфиденциальности проводных сетей (WEP) и защищенного доступа Wi-Fi (WPA), а также Институт электротехники. и инженеры-электронщики (IEEE) 802.1X. Эти параметры охватывают все элементы на вкладках «Ассоциация» и «Аутентификация» в политиках беспроводной сети (IEEE 802.11) для настройки доступа к беспроводной сети для клиента, работающего под управлением Windows®°XP с Service°Pack°(SP)°2, Windows°XP с пакетом обновления 1 (SP1). , или Windows°Server®°2003.
Эта тема содержит следующие разделы:
Общие — настройки
Товар
Подробнее
Имя политики XP
Предоставляет место для ввода понятного имени политики беспроводной сети.
Когда вы называете политику беспроводной сети (IEEE 802.11), указанное вами имя отображается как имя связанной страницы свойств и под именем политики XP на панели сведений в консоли управления групповыми политиками (GPMC) для этого политика.
Описание
Предоставляет место для ввода описания политики беспроводного доступа.
Вводимое вами описание отображается в разделе Описание на панели сведений консоли управления групповыми политиками (GPMC) для этой политики.
Сети для доступа
Указывает типы беспроводных сетей, с которыми беспроводному клиенту разрешено устанавливать соединения:
Любая доступная сеть (предпочтительна точка доступа)
Только сети точек доступа (инфраструктуры)
Только компьютер-компьютер (одноранговые) сети
Использовать службу автоматической настройки WLAN Windows для клиентов
Включает службу Wireless Zero Configuration. Если эта функция включена, служба Wireless Zero Configuration используется для настройки и подключения клиентов под управлением Windows°XP к беспроводным сетям.
Клиенты под управлением Windows°XP используют конфигурацию Wireless Zero, а клиенты под управлением Windows Vista используют службу автонастройки WLAN.
Автоматическое подключение к нежелательным сетям
Указывает, что беспроводные клиенты могут пытаться автоматически подключаться к беспроводным сетям, которые не настроены в качестве предпочтительных сетей.
Если этот флажок установлен, беспроводные клиенты вашего домена смогут подключаться к непредпочтительной сети после первой попытки подключения к предпочтительной сети.
802.1X — настройки
Параметры IEEE 802.1X определяют поведение беспроводных клиентов при подключении к инфраструктурной беспроводной сети, настроенной для проверки подлинности 802.1X. Настройки включают методы аутентификации (такие как Extensible Authentication Protocol (EAP), режим аутентификации и параметры, характерные для 802.1X.
Товар
Подробнее
Включить контроль доступа к сети с помощью IEEE 802.1X
Указывает, хотите ли вы использовать стандарт Института инженеров по электротехнике и электронике (IEEE) 802.1X для аутентификации в вашей беспроводной сети. Если снять этот флажок, все остальные настройки на этой вкладке станут недоступны.
Тип EAP
Указывает метод сетевой аутентификации, который используют беспроводные клиенты при подключении.
Смарт-карта или другой сертификат (EAP-TLS)
Защищенный протокол EAP (PEAP)
По умолчанию = защищенный EAP (PEAP)
Настройки
Открывает страницу свойств выбранного метода сетевой аутентификации.
Информацию о настройке методов сетевой аутентификации см.:
Сообщение Eapol-Start
EAPOL — это расширяемый протокол аутентификации (EAP) по протоколу локальной сети (LAN).
Этот параметр определяет режим передачи сообщения EAPOL-Start при аутентификации. Вы можете выбрать один из следующих вариантов:
Не передавать.Указывает, что сообщения EAPOL-Start не отправляются.
Передача определяет. когда отправлять сообщения EAPOL-Start и, при необходимости, отправляет сообщение EAPOL-Start.
Передача в соответствии со стандартом IEEE 802.1x. Отправляет сообщение EAPOL-Start при ассоциации, чтобы инициировать процесс аутентификации 802.1X.
Режим аутентификации
Указывает, как учетные данные используются для аутентификации в сети. Доступны следующие параметры.
Повторная аутентификация пользователя. Устройство, совместимое со стандартом 802.1X, всегда использует учетные данные безопасности в зависимости от текущего состояния компьютера. Аутентификация выполняется с использованием учетных данных компьютера, когда на компьютере не зарегистрированы пользователи. Когда пользователь входит в систему, аутентификация всегда выполняется с использованием учетных данных пользователя.
Это рекомендуемая настройка.
Только компьютер. Аутентификация всегда выполняется с использованием только учетных данных компьютера.
Аутентификация пользователя. Указывает, что, когда пользователи не вошли в систему на компьютере, проверка подлинности выполняется с использованием учетных данных компьютера. После входа пользователя на компьютер проверка подлинности по-прежнему основывается на учетных данных компьютера. Аутентификация выполняется с использованием учетных данных пользователя, если пользователь перемещается к новой точке беспроводного доступа.
Гостевая аутентификация. Разрешает подключения к сети, которые регулируются ограничениями и разрешениями, установленными для учетной записи гостя.
По умолчанию = повторная аутентификация пользователя
Аутентифицироваться как компьютер, когда доступна информация о компьютере
Указывает, будет ли компьютер пытаться пройти аутентификацию с использованием учетных данных компьютера, когда пользователь не вошел в систему.
Учетные данные компьютера обычно представляют собой сертификат компьютера.
Аутентификация гостя, если информация о пользователе или компьютере недоступна
Указывает, что запросы на подключение клиента, которые не соответствуют требованиям проверки подлинности компьютера или пользователя, могут подключаться к сети с использованием разрешений, настроенных для гостевой учетной записи.
По умолчанию = не включено
Максимальное количество сообщений Eapol-Start
Если на исходное сообщение EAPOL-Start не получен ответ, этот параметр указывает максимальное количество последующих отправляемых сообщений EAPOL-Start.
Период ожидания
После того как клиент получил уведомление об ошибке аутентификации, этот параметр указывает количество секунд, в течение которых клиент, прошедший аутентификацию, ждет, прежде чем он выполнит другой запрос аутентификации 802.1X.
Начальный период
Если на исходное сообщение EAPOL-Start не получен ответ, этот параметр указывает количество секунд между повторной передачей последующих сообщений EAPOL-Start.
Период аутентификации
После инициирования сквозной аутентификации 802.1X этот параметр указывает количество секунд, в течение которых аутентифицирующие клиенты должны ждать перед повторной передачей любых запросов 802.1X.
Свойства сети — настройки
Вы можете использовать политику беспроводной сети (IEEE 802.11) для клиентов Windows°XP, чтобы указать имя беспроводной сети, сетевую проверку подлинности, например Wi-Fi Protected Access 2 (WPA2), и функции быстрого роуминга.< /p>
Товар
Подробнее
Имя сети (SSID)
Предоставляет место для ввода имени беспроводной локальной сети, также известного как идентификатор набора служб (SSID).
Описание
Предоставляет место для ввода описания беспроводной локальной сети.
Подключаться, даже если сеть не транслируется
Указывает, что беспроводные клиенты будут активно проверять точки беспроводного доступа с указанным SSID, если точки беспроводного доступа настроены на подавление радиомаяков.
Аутентификация
Указывает метод аутентификации безопасности, который используется между беспроводной точкой доступа и беспроводным клиентом.
Открыть
Общий
WPA-предприятие
WPA-персональный
WPA2-предприятие
WPA2-персональный
Открыть с помощью 802.1X
Методы сетевой аутентификации и расширенные настройки доступны только при выборе WPA-Enterprise, WPA2-Enterprise и Open with 802.1X в качестве метода аутентификации безопасности сети.
По умолчанию = по умолчанию используется наиболее безопасный параметр, поддерживаемый беспроводным оборудованием и драйверами.
Шифрование
Указывает защитное шифрование, которое будет использоваться для выбранного метода аутентификации безопасности сети.
Если для аутентификации установлено значение WPA-Enterprise, WPA-Personal, WPA2-Enterprise или WPA2-Personal, параметры шифрования — AES или TKIP.
Если для аутентификации установлено значение «Открытая», «Общая» или «Открыть с помощью 802.1X», параметры шифрования — WEP или «Отключено».
Включить кэширование парных мастер-ключей (PMK)
Указывает, что кэширование парных мастер-ключей (PMK) используется для быстрого роуминга WPA2.
Быстрый роуминг — это функция Wi-Fi Protected Access 2 (WPA2), которая использует предварительную аутентификацию и кэширование PMK, чтобы позволить беспроводным клиентам быстрее перемещаться между точками беспроводного доступа (AP).Настройки быстрого роуминга доступны только в том случае, если в качестве метода сетевой безопасности выбран WPA2.
Время жизни PMK (минуты)
Указывает продолжительность хранения PMK в кеше в минутах.
Количество записей в кэше PMK
Указывает максимальное количество записей PMK, которые хранятся в кэше.
В этой сети используется предварительная аутентификация
Указывает, что для быстрого роуминга WPA2 используется предварительная аутентификация.
Предварительная аутентификация позволяет беспроводным клиентам WPA2, подключенным к одной беспроводной точке доступа, выполнять аутентификацию 802.1X с другими беспроводными точками доступа в пределах своего диапазона. Предварительная аутентификация сохраняет PMK и связанную с ним информацию в кэше PMK. Когда беспроводной клиент подключается к беспроводной точке доступа, с которой он прошел предварительную аутентификацию, он использует кэшированную информацию PMK, чтобы сократить время, необходимое для аутентификации и подключения.
Предварительная аутентификация клиента WPA2 возможна только с точками беспроводного доступа, которые транслируют возможности предварительной аутентификации в сообщениях Beacon и Probe Response.
Максимальное количество попыток предварительной аутентификации
Указывает максимально допустимое количество попыток предварительной аутентификации.
Этот параметр доступен, только если выбран параметр Эта сеть использует предварительную аутентификацию.
Предпочитаемые сети — настройки
Вы можете использовать настройки на вкладке "Предпочитаемые сети", чтобы добавить беспроводные сети по имени в приоритетный список. Этот список определяет порядок, в котором ваши беспроводные клиенты-члены домена будут пытаться подключиться к беспроводным сетям.
Если клиент не может подключиться к предпочтительной беспроводной сети, а беспроводная сеть настроена на предотвращение автоматического подключения к беспроводным сетям, которых нет в предпочтительном списке (по умолчанию), служба Wireless Zero Configuration помещает адаптер беспроводной сети в режиме инфраструктуры с использованием случайного имени беспроводной сети. В этот момент беспроводной адаптер не подключен ни к одной беспроводной сети и продолжает поиск предпочитаемых беспроводных сетей.
Товар
Подробнее
Имя профиля
Отображает приоритетный список предпочтительных беспроводных сетей. Отображается общая информация о профиле, такая как идентификатор набора служб (SSID), статус IEEE 802.1X «Включено» или «Отключено» и тип шифрования.
Добавить
Позволяет добавить профиль беспроводной сети и указать свойства профиля.
Когда вы нажмете "Добавить", вам будут предложены два варианта:
Специальные. Указывает сеть компьютер-компьютер. Точки доступа не используются.
Инфраструктура. Указывает сеть, в которой используется одна или несколько точек беспроводного доступа.
Изменить
Позволяет изменить параметры конфигурации для выбранного предпочтительного профиля беспроводной сети.
Удалить
Удаляет выбранную сеть из списка предпочитаемых сетей.
Стрелка вверх
Перемещает выбранную сеть к более высокому приоритету подключения в списке предпочтительных сетей.
Профили для одноранговых сетей не могут иметь более высокий приоритет, чем профили инфраструктуры.
Стрелка вниз
Перемещает выбранную сеть к более низкому приоритету подключения в списке предпочтительных сетей.
Чтобы продолжать получать обновления безопасности для Windows XP, убедитесь, что вы используете Windows XP с пакетом обновления 3 (SP3). Дополнительные сведения см. на этой веб-странице Microsoft: поддержка некоторых версий Windows прекращается
Симптомы
На компьютерах под управлением Windows XP, настроенных как члены рабочей группы в одноранговой сетевой среде, могут возникнуть одна или несколько из следующих проблем:
Вы не можете получить доступ к общим папкам или файлам.
Вы не можете найти другие компьютеры в рабочей группе.
Вы получаете следующее сообщение об ошибке, когда дважды щелкаете рабочую группу в My Network Places:
Имя рабочей группы недоступно. Возможно, у вас нет разрешения на использование этого сетевого ресурса.
Примечание. В одноранговой сети все компьютеры равны и могут инициировать обмен данными. Этим она отличается от сети клиент/сервер.
Причина
Это может произойти, если выполняются все следующие условия:
NetBIOS через TCP/IP не включен (включен) на одном или нескольких компьютерах в рабочей группе.
Служба обозревателя компьютеров не запущена или отключена на одном или нескольких компьютерах в рабочей группе.
Это также может произойти, если служба общего доступа к файлам и принтерам для сетей Microsoft не установлена или заблокирована брандмауэром Windows.
Разрешение
Способ 1. Включите NetBIOS через TCP/IP и запустите службу обозревателя компьютеров
Чтобы решить эту проблему, убедитесь, что NetBIOS через TCP/IP включен и что на каждом компьютере в рабочей группе запущена служба обозревателя компьютеров. Для этого выполните следующие действия.
Шаг 1. Включите NetBIOS через TCP/IP
Нажмите "Пуск", выберите "Панель управления", а затем нажмите "Сеть и подключения к Интернету".
Нажмите "Сетевые подключения".
Щелкните правой кнопкой мыши "Подключение по локальной сети" и выберите "Свойства".
Нажмите "Протокол Интернета (TCP/IP)", а затем нажмите "Свойства".
Перейдите на вкладку "Общие", а затем нажмите "Дополнительно".
Перейдите на вкладку WINS.
В разделе "Настройка NetBIOS" нажмите "Включить NetBIOS через TCP/IP", а затем дважды нажмите "ОК".
Нажмите "Закрыть", чтобы закрыть диалоговое окно "Свойства подключения по локальной сети".
Закройте окно "Сетевые подключения".
Шаг 2. Запустите службу браузера компьютеров
Нажмите "Пуск", щелкните правой кнопкой мыши "Мой компьютер" и выберите "Управление".
Дважды щелкните Службы и приложения.
Справа щелкните правой кнопкой мыши "Обозреватель компьютеров" и выберите "Пуск".
Закройте окно "Управление компьютером".
Способ 2. Установите общий доступ к файлам и принтерам и убедитесь, что он не заблокирован брандмауэром Windows
Шаг 1. Установите общий доступ к файлам и принтерам для сетей Microsoft
Нажмите «Пуск», выберите «Выполнить», введите ncpa.cpl и нажмите «ОК».
Щелкните правой кнопкой мыши «Подключение по локальной сети» и выберите «Свойства».
Перейдите на вкладку "Общие" и нажмите "Установить".
Нажмите "Сервис", а затем нажмите "Добавить".
В списке сетевых служб выберите «Общий доступ к файлам и принтерам для сетей Microsoft», а затем нажмите «ОК».
Нажмите "Закрыть".
Шаг 2. Убедитесь, что общий доступ к файлам и принтерам не заблокирован брандмауэром Windows
Нажмите "Пуск", выберите "Выполнить", введите firewall.cpl и нажмите "ОК".
На вкладке "Общие" убедитесь, что флажок "Не разрешать исключения" не установлен.
Перейдите на вкладку "Исключения".
Убедитесь, что на вкладке "Исключения" установлен флажок "Общий доступ к файлам и принтерам", а затем нажмите "ОК".
Это решило проблему?
Проверьте, устранена ли проблема. Если проблема устранена, вы закончили с этим разделом. Если проблема не устранена, вы можете обратиться в службу поддержки .
Дополнительная информация
Служба обозревателя компьютеров поддерживает обновленный список компьютеров в сети и предоставляет этот список компьютерам, назначенным в качестве обозревателей. Если эта служба остановлена, список не обновляется и не поддерживается. Если эта служба отключена, любые службы, явно зависящие от нее, не запускаются.
Для получения дополнительных сведений о мастере настройки сети в Windows XP щелкните следующий номер статьи базы знаний Майкрософт:
308522 Описание мастера настройки сети в Windows XP
Для получения дополнительных сведений об общем доступе к файлам в Windows XP щелкните следующий номер статьи базы знаний Майкрософт:
304040 Как настроить общий доступ к файлам в Windows XP
Для получения дополнительных сведений о настройке рабочих групп в Windows XP Home Edition щелкните следующий номер статьи базы знаний Майкрософт:
813936 Как настроить небольшую сеть с Windows XP Home Edition (ЧАСТЬ 1)
В этой статье описывается, как управлять сохраненными именами пользователей и паролями на компьютере, который не является членом домена.
При входе на компьютер под управлением Windows XP вы можете указать имя пользователя и пароль, которые станут контекстом безопасности по умолчанию для подключения к другим компьютерам в сети и через Интернет. Однако это имя пользователя и пароль могут не предоставлять доступ ко всем нужным ресурсам. Функция «Сохраненные имена пользователей и пароли» позволяет хранить дополнительные имена пользователей и пароли как часть вашего профиля.
Сохраненные имена пользователей и пароли — это защищенное хранилище паролей. С помощью этой функции вы можете один раз ввести имена пользователей и пароли для различных сетевых ресурсов и приложений (таких как электронная почта), а затем Windows автоматически предоставит эту информацию для последующих посещений этих ресурсов без вашего вмешательства.
Обзор управления учетными данными
При первом входе на сервер или веб-сайт вам будет предложено ввести имя пользователя и пароль. Когда вы вводите свое имя пользователя и пароль для ресурса, а затем устанавливаете флажок «Запомнить мой пароль», ваша информация для входа сохраняется в вашей учетной записи пользователя. Когда вы в следующий раз подключитесь к тому же ресурсу, эти сохраненные учетные данные будут использоваться Windows для автоматической аутентификации вашей учетной записи пользователя.
При доступе к ресурсу пакет проверки подлинности ищет в хранилище сохраненных имен пользователей и паролей наиболее конкретные учетные данные, соответствующие этому ресурсу. Если он найден, он будет использоваться пакетом проверки подлинности без какого-либо взаимодействия с вами. Если учетные данные не найдены, программе, пытавшейся получить доступ к ресурсу, будет возвращена ошибка аутентификации. На этом этапе вам будет предложено ввести имя пользователя и пароль.
Вы можете вручную управлять учетными данными, которые хранятся в сохраненных именах пользователей и паролях, нажав «Управление моими сетевыми паролями» в учетной записи пользователя, которую вы хотите изменить.В диалоговом окне «Сохраненные имена пользователей и пароли» вы можете добавить новую запись, удалить существующую запись или просмотреть свойства и отредактировать существующую запись; для этого нажмите кнопку "Добавить", "Изменить" или "Свойства".
Как управлять сохраненными именами пользователей и паролями
Чтобы управлять сохраненными именами пользователей и паролями, выполните следующие действия:
Войдите на компьютер как пользователь, учетную запись которого вы хотите изменить.
Нажмите "Пуск" и выберите "Панель управления".
На панели управления нажмите "Учетные записи пользователей" в разделе "Выбрать категорию", чтобы открыть диалоговое окно "Учетные записи пользователей".
Откройте диалоговое окно «Сохраненные имена пользователей и пароли»; для этого используйте соответствующий метод:
Если вы входите в систему с ограниченной учетной записью:
В разделе "Связанные задачи" нажмите "Управление моими сетевыми паролями".
Если вы входите в систему с учетной записью с правами администратора:
В разделе или выберите учетную запись, которую нужно изменить, щелкните свою учетную запись пользователя, чтобы открыть окно Что вы хотите изменить в своей учетной записи? диалоговое окно.
В разделе "Связанные задачи" нажмите "Управление моими сетевыми паролями".
Отображается список сохраненных имен пользователей и паролей, подобный следующему примеру:
Добавить запись
Чтобы вручную добавить учетные данные:
В диалоговом окне «Сохраненные имена пользователей и пароли» нажмите «Добавить», чтобы открыть диалоговое окно «Свойства информации для входа».
В поле Сервер введите имя нужного сервера или общего ресурса. Вы можете использовать звездочку в качестве подстановочного знака. Следующие примеры записей являются допустимыми именами серверов:
В поле "Пароль" введите пароль пользователя, введенный на шаге 3, и нажмите "ОК".
В диалоговом окне "Сохраненные имена пользователей и пароли" нажмите "Закрыть".
Удалить запись
Чтобы удалить учетные данные:
В диалоговом окне «Сохраненные имена пользователей и пароли» выберите нужные учетные данные и нажмите «Удалить». Появится следующее сообщение:
Выбранная информация для входа будет удалена.
В диалоговом окне "Сохраненные имена пользователей и пароли" нажмите "Закрыть".
Редактировать запись
Чтобы изменить учетные данные:
В диалоговом окне "Сохраненные имена пользователей и пароли" выберите нужные учетные данные, а затем нажмите "Свойства", чтобы открыть диалоговое окно "Свойства информации для входа".
Измените нужные элементы и нажмите "ОК".
Если вы хотите изменить пароль домена для учетной записи пользователя, указанной в поле Имя пользователя, нажмите Изменить. В полях Старый пароль и Новый пароль введите соответствующую информацию, введите новый пароль в поле Подтвердите новый пароль и нажмите кнопку ОК. Пароль домена изменен.
В диалоговом окне "Сохраненные имена пользователей и пароли" нажмите "Закрыть".
Устранение неполадок
Когда вы таким образом сохраняете информацию об учетной записи пользователя для удаленных ресурсов, любой, кто получает доступ к вашей учетной записи пользователя, может также получить доступ к этим защищенным паролем ресурсам. По этой причине настоятельно рекомендуется использовать надежный пароль для учетной записи Windows XP.
Для получения дополнительных сведений о создании надежных паролей нажмите кнопку Пуск, а затем выберите Справка и поддержка. В поле поиска введите создание надежных паролей, а затем нажмите кнопку Начать поиск.
Ссылки
Для получения дополнительной информации об управлении сохраненными именами пользователей и паролями щелкните следующие номера статей, чтобы просмотреть статьи в базе знаний Майкрософт:
306992 Как управлять сохраненными именами пользователей и паролями на компьютере в домене
Читайте также: