К списку занятий

Конфигурирование Windows

Занятие 2. Базовое администрирование ОС Windows: работа с профилями, управление драйверами и системная диагностика CMD.

Теоретическая база: Драйверы устройств

Драйвер представляет собой специализированное программное обеспечение, выступающее в роли связующего звена между операционной системой и аппаратным компонентом компьютера. Без наличия корректного драйвера операционная система не способна распознать подключенное устройство и управлять его функциями. Управление аппаратными компонентами осуществляется через системную оснастку «Диспетчер устройств», которая предоставляет графический интерфейс для анализа состояния оборудования, выявления конфликтов и обновления программного обеспечения устройств.

В корпоративной среде графический интерфейс часто уступает место инструментам командной строки. Использование встроенной утилиты PnP Utility (pnputil) позволяет автоматизировать процессы резервного копирования и интеграции драйверов, что критически важно при массовом развертывании операционных систем на множество рабочих станций.

Профили пользователей и права доступа

Операционная система Windows использует концепцию профилей для разделения пользовательских данных, настроек программного обеспечения и уровней привилегий. Существует четкое разграничение между учетными записями стандартных пользователей и администраторов. Стандартные пользователи могут выполнять повседневные задачи, но лишены возможности вносить изменения в системные файлы или устанавливать программное обеспечение на глобальном уровне. Это является основополагающим принципом безопасности.

Практика управления доступом подразумевает минимизацию количества учетных записей с административными привилегиями. Встроенные инструменты командной строки предоставляют возможности для оперативного создания новых учетных записей, управления парольной политикой и распределения пользователей по локальным группам безопасности без необходимости навигации по многочисленным меню графического интерфейса.

Практикум: Конфигурация системы (CMD)

Подготовка рабочего пространства

Для выполнения данного блока заданий требуется запустить виртуальную машину, созданную и настроенную на предыдущем занятии. Все последующие команды необходимо вводить в интерпретатор командной строки (cmd), запущенный исключительно с правами Администратора.

Шаг 1: Создание учетной записи и управление группами

Требуется сформировать новую локальную учетную запись и наделить ее расширенными правами. Ниже представлена структурная схема команд, где значения в квадратных скобках необходимо заменить на собственные данные.

cmd.exe - Администратор
REM Добавление нового пользователя в систему net user [Имя_Пользователя] [Пароль] /add REM Включение созданного пользователя в группу Администраторы net localgroup Администраторы [Имя_Пользователя] /add
Скриншот №1 для отчета: Создание профиля

Требуется сделать скриншот окна консоли, подтверждающий успешное выполнение команд создания пользователя и добавления его в административную группу.

Шаг 2: Управление политикой паролей

Для повышения уровня безопасности необходимо установить требования к сложности паролей и сроку их действия. Это важный шаг для соответствия корпоративным стандартам.

cmd.exe - Администратор
REM Установка минимальной длины пароля (8 символов) net accounts /minpwlen:8 REM Установка максимального срока действия пароля (90 дней) net accounts /maxpwage:90 REM Включение требования уникальности паролей (запрет на 3 последних) net accounts /uniquepw:3
Скриншот №2 для отчета: Политика паролей

Необходимо выполнить команду net accounts без параметров и зафиксировать вывод, отображающий примененные изменения политики паролей.

Шаг 3: Деактивация уязвимых учетных записей

В целях безопасности требуется отключить неиспользуемые встроенные профили. Утилита управления позволяет изменять статус активности учетной записи без физического удаления связанных с ней данных.

cmd.exe - Администратор
REM Отключение встроенной учетной записи Гость net user Гость /active:no REM Вывод свойств профиля для проверки статуса net user Гость
Скриншот №3 для отчета: Статус профиля

Необходимо зафиксировать вывод команды проверки профиля, где строка "Учетная запись активна" имеет значение "Нет".

Шаг 4: Аудит и резервное копирование драйверов

Для обеспечения отказоустойчивости системы требуется экспортировать все сторонние драйверы в отдельную директорию. Сначала создается целевая папка, затем осуществляется экспорт файлов.

cmd.exe - Администратор
REM Вывод списка всех установленных драйверов с подробной информацией driverquery /v REM Создание директории для резервной копии mkdir C:\DriversBackup REM Экспорт сторонних драйверов в созданную папку pnputil /export-driver * C:\DriversBackup
Скриншот №4 для отчета: Экспорт драйверов

Необходимо зафиксировать процесс работы утилиты pnputil, отображающий успешный экспорт файлов с расширением .inf в указанную директорию.

Шаг 5: Генерация текстового отчета по оборудованию

Инструменты командной строки позволяют перенаправлять результаты вывода напрямую в файлы. Требуется сформировать структурированный отчет об установленных драйверах в формате CSV (значения, разделенные запятыми).

cmd.exe - Администратор
REM Генерация отчета и запись в файл (оператор > перенаправляет вывод) driverquery /v /fo csv > C:\DriversBackup\drivers_report.csv REM Открытие созданного файла в системном текстовом редакторе notepad.exe C:\DriversBackup\drivers_report.csv
Скриншот №5 для отчета: Отчет CSV

Требуется приложить скриншот открытого окна программы Блокнот, содержащего сгенерированные табличные данные.

Шаг 6: Настройка автозагрузки через реестр

При конфигурировании профилей может потребоваться запуск определенных программ при входе в систему. Интеграция записи в раздел системного реестра позволяет автоматизировать этот процесс.

cmd.exe - Администратор
REM Добавление программы Блокнот в автозагрузку для всех пользователей reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v AutoNotepad /t REG_SZ /d "notepad.exe" /f REM Проверка успешного добавления записи в реестр reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v AutoNotepad
Скриншот №6 для отчета: Запись реестра

Требуется приложить скриншот успешного выполнения команды проверки записи (reg query) в ветке автозагрузки.

Шаг 7: Создание скрытого сетевого ресурса

Для административных нужд создаются скрытые общие папки, доступные только по прямому пути. Добавление знака `$` в конце имени ресурса делает его невидимым в сетевом окружении для обычных пользователей.

cmd.exe - Администратор
REM Создание целевой директории mkdir C:\AdminScripts REM Открытие общего доступа к папке как к скрытому ресурсу (AdminShare$) net share AdminShare$=C:\AdminScripts /grant:Администраторы,FULL
Скриншот №7 для отчета: Скрытая папка

Необходимо выполнить команду net share без параметров и сделать скриншот, подтверждающий наличие скрытого ресурса AdminShare$ в списке общих папок компьютера.

Шаг 8: Комплексная проверка конфигурации

Финальным этапом является диагностика текущего состояния системы. Требуется собрать сводную информацию о сетевом подключении и активном профиле, чтобы убедиться в корректности конфигурации.

cmd.exe - Администратор
REM Вывод информации о сетевых адаптерах и адресах ipconfig /all REM Определение текущего пользователя и доступных ему привилегий whoami /priv
Скриншот №8 для отчета: Итоговая диагностика

Требуется приложить скриншот с результатами вывода команд ipconfig и whoami.