사용자 계정 제어. Windows에서 UAC 활성화 및 비활성화

사용자는 프로그램을 시작할 때 지속적으로 나타나는 메시지를 제거하려는 경우 Windows 7에서 UAC를 비활성화하는 방법을 배워야 할 수 있습니다.

이전 버전의 Microsoft 운영 체제에는 이러한 경고가 없었지만 컴퓨터의 취약성과 기밀 정보 도난 가능성을 줄이기 위해 7세대 OS에는 UAC(사용자 계정 컨트롤) 도구가 추가되었습니다. , 네트워크 관리자가 각 컴퓨터에 대한 액세스 설정의 필요성을 덜어줍니다.

UAC 사용의 특징

UAC 서비스의 임무는 컴퓨터의 시스템 파일에 대한 무단 간섭을 방지하는 것입니다.

따라서 시스템에 잠재적으로 위험한 응용 프로그램을 실행하기 전에 도구는 사용자의 작업 또는 특별한 경우에는 관리자의 암호까지 확인하도록 요청합니다.

한 사람이 사용하는 컴퓨터에서도 보호 기능이 작동하려면 시스템에 관리자로 로그온하지 않는 것이 좋습니다.

사용자 계정이 있으면 시스템에 위험한 프로그램의 실행을 제한하여 MS Office 패키지, 브라우저, 대부분의 게임 및 게임 클라이언트와 같은 주요 응용 프로그램과 자유롭게 작업할 수 있습니다.

사용자 항목을 사용할 때 시스템 관점에서 의심되는 프로그램이 실행될 때마다 특정 UAC 메시지가 나타나므로 읽고 적절한 조치를 취하는 것이 바람직합니다.

애플리케이션 실행 제어 옵션

프로그램을 실행하기 전에 확인하면 UAC 모드가 실행 중일 때 시스템에서 다음 메시지가 표시됩니다.

  • 프로그램을 계속 진행하십시오. 알림은 시스템 프로그램 또는 Windows 기능이 전체 운영 체제의 작동을 변경하려는 시도를 나타냅니다.
    이 비문이 나타나면 올바른 프로그램을 실행하고 있는지 확인하는 것이 좋습니다.
  • Windows와 관련이 없는 프로그램에서 이미 작업을 계속하려면 권한이 필요합니다. 동시에 애플리케이션에는 게시자로부터 적절한 디지털 서명이 있지만 해당 작업은 여전히 ​​제어되어야 합니다.
    기본적으로 이러한 프로그램은 해를 끼치 지 않으며 거의 ​​모든 게임과 유용한 유틸리티를 시작할 때 메시지가 나타납니다.
  • 미확인 응용 프로그램에 의한 시스템 작동 변경 시도 알림. 이 옵션은 이러한 방식으로 바이러스가 확산되기 때문에 컴퓨터에 최대 위험을 초래합니다.
    또한 사용자가 아무 것도 실행하지 않은 경우에도 변경을 수행하는 프로그램에 대한 메시지가 표시되는 경우가 있습니다.
    응용 프로그램의 자체 포함, 알 수 없는 게시자 및 응용 프로그램 소스는 사용자가 "아니요"를 클릭하고(물론 파일의 신뢰성에 대해 확실히 확신하지 못하는 경우 제외) 바이러스 검사를 실행하도록 해야 합니다.

  • 정보를 차단합니다. 시스템 관리자는 응용 프로그램을 실행할 수 없습니다.
    이것은 바이러스가 아니라 브라우저(네트워크 액세스가 금지된 경우), 게임 클라이언트 또는 멀티미디어 플레이어와 같은 일부 특정 프로그램일 가능성이 큽니다. 일반적으로 이러한 금지는 사무실의 작업장에서 설정됩니다.

UAC 구성 옵션

UAC 설정을 실행할 때 알림 모드를 구성할 수 있으며(사용자가 시스템 관리자인 경우에만) 알림 모드가 훨씬 덜 자주 표시됩니다. Windows는 4가지 옵션을 제공합니다.

  • 영구 알림(스케일에서 슬라이더의 상단 위치).
    표준 프로그램이 시스템이나 레지스트리를 변경하려고 할 때와 Windows가 작동하는 데 필요한 소프트웨어를 로드할 때 모두 화면에 메시지가 나타납니다.
    이 모드를 사용하면 시스템에서 발생하는 모든 프로세스를 가능한 한 많이 제어할 수 있지만 컴퓨터를 자주 사용하고 새 응용 프로그램을 설치하면 너무 방해가 될 수 있습니다.
  • 프로그램의 동작에 대한 알림만. Windows가 시스템 파일을 변경할 때 사용자에게 알리지 않습니다. 대부분의 경우 이 옵션이 기본값입니다. 즉, 컴퓨터 작업을 시작할 때 구성이 필요하지 않습니다.
    그러나 게임을 시작하면 여전히 화면이 어두워지고 UAC 창이 나타납니다.

  • 화면을 어둡게 하지 않고 응용 프로그램의 심각한 작업(시스템 파일 변경 포함)에 대해 경고합니다.
    설정 옵션은 데스크탑을 어둡게 하는 데 오랜 시간이 걸리는 구형 및 상대적으로 저전력 컴퓨터에 권장됩니다.
  • 알림이 없습니다. UAC의 메시지는 새 응용 프로그램을 설치하거나 Windows 설정을 변경할 때 나타나지 않습니다. 실제로이 항목은 사용자 계정 컨트롤 모드를 끄는 것을 의미하며 성가신 메시지가 나타나지 않는 것은 그의 선택입니다.
    Windows 7 사용이 인증되지 않은 프로그램을 지속적으로 사용하는 경우에만 선택하는 것이 좋습니다.

UAC 비활성화

UAC를 비활성화해야 할 필요성은 무엇보다도 사용자가 지속적인 경고를 참지 않으려는 것 때문에 나타날 수 있습니다.

하루에 10-50개의 프로그램을 시작하고 각각의 작업을 확인함으로써 이해할 수 없고 항상 필요한 작업은 아닌 작업에 상당한 시간을 할애할 수 있습니다.

계속되는 프롬프트가 짜증나기 시작하고 사용자는 UAC로 계속 작업하는 것보다 보호 기능이 거의 없는 위험을 감수하는 것이 더 낫다고 결정합니다.

또한 모드를 비활성화한다고 해서 시스템이 완전히 무방비 상태인 것은 아닙니다.

유틸리티 자체는 실행 창에 cmd 명령을 입력하여 호출됩니다. UAC 설정을 변경하려면 다음 명령을 사용하십시오.

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe 추가 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /.

이 텍스트 뒤에 알림을 완전히 꺼야 하는 경우 d 0 /f를 추가하고 모드를 다시 되돌리려면 d 1 /f를 추가하세요.

당연히 모든 변경 후에는 컴퓨터를 다시 시작해야 합니다.

결론

Windows 7에서 UAC를 비활성화하는 동안 바이러스 백신 프로그램을 사용하는 것을 잊지 마십시오.

이것은 .rar 및 .zip 아카이브와 .exe 실행 파일에 특히 해당됩니다.

후자는 자체적으로 시작할 수 있으며 보호 장치가 없으면 시스템 작동에 부정적인 영향을 미칩니다.

동영상:

Windows 7에서 UAC 제어 비활성화

Windows 7에서 UAC를 비활성화하는 방법 - 3가지 방법

모든 Windows 버전(Vista 이후)에는 표준 UAC(사용자 계정 컨트롤) 구성 요소가 있습니다. 기본적으로 활성화되어 있으며 관리자 권한으로 일종의 맬웨어를 실행하여 사용자가 "발에 총을 쏘는" 것을 방지합니다. 이 기사에서는 사용자 계정 컨트롤을 자신의 목적을 위해 사용하는 방법을 보여줍니다. 예를 들어, 관리자 권한으로 코드를 실행하거나 시스템 프로세스로 실행하는 경우도 있습니다.

경고

모든 정보는 정보 제공의 목적으로만 제공됩니다! Microsoft는 실제 필요 없이 관리자 계정으로 작업하지 않고, UAC를 우회하지 않고, 취약점에 대한 메시지로 기술 지원을 방해하지 않고 제 시간에 Windows를 패치할 것을 권장합니다.

UAC 우회 방법은 지금도 계속 발견되어 오래된 트릭을 수정하고 새로운 트릭을 발견합니다. 가장 어려운 것은 특정 공격 시스템에 적절한 방법을 선택하는 것입니다. 개념적으로 알려진 수십 가지 기술이 있으며 수정 및 하이브리드 방법과 함께 계산하면 20개가 넘습니다. 이에 대해 자세히 읽고 이 기사의 링크를 사용하여 GitHub에서 해당 코드 샘플을 볼 수 있습니다.

거대한 버그로서의 UAC

해커 철학에서는 무술에서 많은 것을 차용합니다. 예를 들어, 합기도 마스터는 실제로 자신을 공격하지 않습니다. 그는 상대방의 실수만 눈치채고 자신의 노력에 역행한다. 같은 방식으로 보호 시스템의 오산은 시스템을 해커의 도구로 만들 수 있습니다. 이제 UAC를 우회하고 이를 사용하여 높은 권한으로 코드를 실행하는 여러 방법을 살펴보겠습니다. 이러한 방법 중 다수는 이미 트로이 목마에 구현되어 있으며 시스템에 은밀하게 침투할 수 있습니다.

검은 모자 화이트리스트

UAC용 Windows의 모든 버전에는 제한적 규칙이 적용되지 않는 시스템 구성 요소 집합인 소위 허용 목록이 있습니다. 따라서 가장 일반적인 공격 방법 중 하나는 화이트리스트에서 애플리케이션을 찾아 *.dll을 삽입하는 것입니다. 함정이 없는 것은 아니지만 DLL 하이재킹 공격을 수행하는 것은 비교적 쉽습니다. OS 버전마다 다르며 설정, 계정, OS 비트 깊이, 설치된 구성 요소 및 패치에 따라 다릅니다. 예를 들어 Windows 7/8(8.1 제외)에서는 sysprep.exe 배포를 위한 일반 시스템 준비 프로그램을 사용하여 cryptbase.dll 또는 다른 라이브러리 버전을 로드할 수 있습니다. 이렇게 하려면 디렉터리에서 DLL을 찾고 로드하기 시작할 때 실행 파일 옆에 놓기만 하면 됩니다. 그러나 단순히 파일을 %systemroot%/system32/sysprep/ 디렉토리에 복사하려고 하면 오류가 발생합니다.
\system32\에 대한 액세스가 거부되었습니다. 사용자는 시스템 디렉토리에 대한 쓰기 액세스 권한이 없으며 관리자는 UAC를 통해 이 작업을 확인해야 합니다. 불필요한 질문 없이 코드가 필요한 권한을 얻을 수 있도록 독립 실행형 Windows 업데이트 설치 프로그램과 함께 또 다른 트릭을 사용합니다. CAB 아카이브에 cryptbase.dll을 저장해 보겠습니다. 이 기본 작업을 수행하는 방법에 대해서는 다루지 않을 것입니다. Microsoft 웹 사이트에 자세히 설명되어 있습니다. 라이브러리를 evil.dll이라고 하고 C:\ 드라이브의 \FCKUAC 디렉토리에 위치시킵니다. 그런 다음 makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab 명령을 사용하여 "충전된" 아카이브를 만듭니다.
라이브러리로 아카이브 이 아카이브를 독립 실행형 업데이트 설치 프로그램(Windows Update 독립 실행형 설치 프로그램)에 제공하겠습니다. wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ \system32\sysprep\에 압축을 풀고 "사용자 계정 컨트롤"이 자동으로 해제됩니다.
내장된 백도어로서의 sysprep 유틸리티 프로그래밍 방법을 알고 있다면 sysprep.exe를 숨김 상태로 실행할 수 있습니다. 예를 들어 StartupInfo.wShowWindow = SW_HIDE 플래그와 함께 CreateProcess()를 통해 실행할 수 있습니다. 오늘날 많은 바이러스 백신의 휴리스틱 분석기는 숨겨진 창에 대해 맹세하지만 지금은 UAC에 대해서만 이야기하고 있습니다. 상관하지 않습니다. 이러한 실행 후 sysprep.exe는 CRYPTBASE.dll 라이브러리를 로드하고 실행하려고 시도하지만 그 자리에 우리가 필요로 하는 기능이 이미 포함되어 있습니다. 그것은 법적으로 우리의 코드를 올릴 것이고 UAC는 그것을 당연시 할 것입니다. wusa 및 sysprep이 화이트리스트에 있고 이 목록에 있는 모든 응용 프로그램이 UAC의 참여 없이 권한을 높일 수 있기 때문입니다. 설치 프로그램이 로드한 라이브러리의 코드는 상위 프로세스 sysprep.exe의 권한을 상속하며 신뢰할 수 있는 것으로 간주됩니다.
sysprep을 사용하여 UAC 우회 위의 wusa와 sysprep을 함께 사용하는 트릭은 Leo Davidson의 방법을 수정한 것입니다. 원래 버전은 패치되지 않은 Windows 7에만 적용 가능했으며 2009년 Oxford University Computer Community 메일링 목록에 설명되어 있습니다. 그러한 코드가 많기 때문에 잠재적으로 위험한 것으로 나열된 사본이 제공됩니다. 다양한 수정의 Davidson 방법은 트로이 목마, 특히 . 전염병은 2011년 가을에 정점에 달했지만 이 방법은 다음과 같은 일반적인 시나리오에서 여전히 작동합니다. 작업은 기본 설정으로 UAC가 활성화된 관리자 계정으로 Windows 7/8의 32비트 버전에서 수행됩니다. 단순한 사용자는 wusa.exe를 실행할 수 없지만 많은 사람들이 실제 필요 없이 여전히 관리자로 앉아 있습니다. 기본 제공 도구를 통해서도 사용자 계정을 만들고 액세스 권한을 관리하기에는 너무 게으르다는 것입니다. Matt Graeber는 이 방법이 Windows 8.1/10에서 "있는 그대로" 작동하지 않는다고 설명합니다. sysprep.exe와 UAC 자체가 해당 OS에서 변경되었기 때문입니다. 이제 시스템 배포 준비자는 %windir%\system32\ 에서만 DLL을 로드합니다.

자동 권한 상승

어떤 이유로 업데이트 설치 프로그램에 액세스할 수 없는 경우 IFileOperation 메서드를 사용하여 파일을 시스템 디렉터리에 복사하는 다른 옵션을 사용할 수 있습니다. 이 방법의 핵심은 UAC를 우회하기 위해 COM 개체 IFileOperation이 라이브러리에 생성된다는 것입니다. 이 기능을 사용하면 \system32\ 시스템 디렉토리와 그 하위 디렉토리를 포함하여 어디에서나 파일을 복사할 수 있으며, 기능에 auto-elevate 플래그가 있기 때문에 이에 대한 권한이 자동으로 상승합니다. 다음은 IFileOperation 개체를 사용하여 파일을 시스템 디렉터리에 복사하는 예입니다. 이 예제에서는 라이브러리를 explorer.exe 프로세스에 주입하는 방법을 다룹니다. 화이트리스트의 애플리케이션 목록이 가능합니다. Windows 시스템 디렉토리에서 autoelevate 문자열이 포함된 실행 파일을 찾기만 하면 직접 생성할 수도 있습니다.
UAC 화이트리스트에서 프로그램 목록 만들기 화이트리스트에서 사용하는 프로그램과 Windows 버전에 따라 하나 또는 다른 라이브러리를 교체할 수 있습니다(표 참조).
표준 구성 요소 및 대체 라이브러리 이러한 옵션에 대한 반복 방법은 하나의 PowerShell 유틸리티에 수집됩니다.

ISecurityEditor

놀랍게도 대부분의 "사용자 계정 컨트롤" 우회 방법은 Windows 개발자 자신이 의도적으로 설정했습니다. 마케터들은 Vista의 실패를 새 구성 요소의 불편한 동작으로 돌렸고 G7에서는 UAC를 덜 방해하도록 만들려고 했습니다. 이렇게 하려면 40개 이상의 시스템 프로그램에 대해 화이트리스트와 자동 권한 상승(사용자 확인 없이) 방법에서 목발을 만들어야 했습니다. COM 인터페이스는 autoElevate 기능을 위해 작성되었습니다: 문서화된 IFileOperation(위에서 논의됨) 및 문서화되지 않은 ISecurityEditor, 이제 사용에 대해 설명합니다. UAC에 내장된 백도어 덕분에 Windows 7 컴퓨터는 사용자가 눈치채지 못하는 사이에 감염되었습니다. 그들은 맬웨어의 테스트 장소가 되었고 종종 봇넷에 떨어졌습니다. 그 중 하나(Simda라고 함)는 ISecurityEditor 인터페이스를 사용하여 코드를 삽입하여 5년 동안 성공적으로 개발되었습니다. Microsoft에서는 2015년에만 문제가 부분적으로 제거되었습니다. 수정된 ISecurityEditor는 이제 SE_FILE_OBJECT 상수에 지정된 파일 시스템 개체에서만 작동합니다. 패치되지 않은 시스템이 여전히 발견됩니다. 취약한 버전의 ISecurityEditor를 사용하여 UAC를 우회하는 예.

계속 회원만 이용 가능

옵션 1. "사이트" 커뮤니티에 가입하여 사이트의 모든 자료를 읽으십시오.

지정된 기간 동안 커뮤니티에 가입하면 모든 Hacker 자료에 액세스할 수 있고 개인 누적 할인이 증가하며 전문적인 Xakep 점수 등급을 누적할 수 있습니다!

UAC(User Account Control)는 관리자 권한이 필요한 작업을 사용자에게 알리는 서비스입니다. PC에 설치하는 모든 소프트웨어가 확실하다면 비활성화할 수 있습니다. 이 문서에서는 Windows 10에서 UAC를 비활성화하거나 PC에서 활성화하는 방법을 배웁니다.

Windows 10의 UAC란?

UAC는 OS를 변경하기 위해 사용자의 권한을 요청하는 보안 시스템의 요소입니다.

Windows 10 사용자가 OS에 해를 끼칠 수 있는 소프트웨어를 설치 및 실행하는 것은 물론 잠재적으로 위험한 작업으로부터 보호합니다. 이 서비스는 자동으로 활성화되므로 OS 상태에 영향을 줄 수 있는 작업을 수행하려면 항상 요청이 필요합니다.

종료 이유

사용자 계정 컨트롤을 비활성화하지 않는 것이 좋습니다. 사용자가 이러한 조치를 취할 수 있는 유일한 상황은 많은 파일과 프로그램을 동시에 사용하면서 서비스가 빠른 작업을 방해하는 것입니다.

다른 경우에는 PC를 추가로 보호하기 때문에 서비스를 비활성화하면 안됩니다.

UAC Windows 10을 비활성화하는 방법

Windows 10에서 UAC를 비활성화하는 방법에는 여러 가지가 있습니다.

  • 제어판을 통해;
  • 명령줄을 통해;
  • 레지스트리 편집기에서.

각 방법을 비활성화하는 방법을 자세히 살펴보겠습니다.

제어판

  1. 시작 메뉴에서 RMB → → 보기 설정: 작은 아이콘 → 사용자 계정.
  2. "사용자 계정 컨트롤 설정 변경"을 클릭하십시오. → 슬라이더를 제안된 네 위치 중 하나로 설정하여 컴퓨터 설정 변경에 대한 알림을 구성할 수 있는 창이 열립니다.
    • 항상 알림;
    • 앱이 설정을 변경하려고 할 때 알림(기본값)
    • 화면을 어둡게 하지 않고 알립니다.
    • 절대 알리지 마세요.

건강한! 계정 제어 설정을 여는 다른 방법은 Win+R을 누르고 다음을 입력하는 것입니다.
사용자 계정 제어 설정

명령줄


이 명령은 Windows 레지스트리 편집기를 적절하게 변경합니다.

레지스트리 편집기


특정 UAC 값을 설정하려면 표를 사용하여 적절한 DWORD 값을 선택하십시오.

ConsentPromptBehaviorAdmin루아 활성화PromptOnSecureDesktop
알리지 않음 0 1 0
화면을 어둡게 하지 않고 알림 5 1 0
앱이 설정을 변경하려고 할 때 알림 5 1 1
항상 알림 2 1 1

켜는 방법?

사용자 계정 컨트롤을 활성화하는 것은 비활성화하는 것과 같은 방식으로 수행됩니다. "UAC 비활성화" 이외의 값만 선택하면 됩니다.

명령줄을 사용할 때:


동영상

비디오는 Windows 10에서 UAC를 비활성화하는 방법을 명확하게 보여줍니다.

우리는 최근에 가 무엇인지 논의했습니다. UAC는 시스템을 변경하려는 모든 시도를 모니터링하고 사용자에게 알리는 Windows 구성 요소입니다. 그러나 UAC 창의 지속적인 팝업은 일부 사용자에게는 약간 성가실 수 있습니다. 따라서 Windows 개발자는 이 구성 요소의 작업을 완전히 종료할 때까지 사용자 지정할 수 있는 기능을 도입했습니다. UAC 작동 방식을 구성하는 데 사용할 수 있는 두 가지 도구는 제어판 또는 로컬 정책입니다. 이 기사에서는 UAC를 활성화하는 방법 또는 UAC를 비활성화하는 방법, 즉 제어판을 사용하여 UAC를 구성하는 방법을 살펴보겠습니다.

제어판을 통해 UAC 구성

사용 가능한 모든 UAC 설정이 창에 있습니다. 사용자 자격 증명 관리 옵션, 다음 창과 버튼을 통해 연속적으로 액세스할 수 있습니다.

  1. 제어판
  2. 계정 및 가족 안전
  3. 사용자 계정
  4. 사용자 계정 컨트롤 설정 변경

인터페이스에 문제가 있는 경우(예: 다른 운영 체제를 사용하는 경우) 파일을 실행할 수 있습니다.

C:\Windows\System32\UserAccountControlSettings.exe

선택하는 경로에 관계없이 결과는 동일합니다. UAC 창이 4개 위치 슬라이더와 함께 앞에 열리며, 그 이동은 제어판을 통해 UAC를 구성할 수 있는 전체 가능성입니다. 다음으로 이 4가지 위치와 기능을 나열하겠습니다.

  1. 항상 알림. 이 항목을 선택하면 UAC는 시스템을 변경하거나 타사 응용 프로그램을 시작하는 등 모든 작업을 사용자에게 알립니다. 알림은 보안 바탕 화면에 표시됩니다.
  2. 프로그램이 내 컴퓨터를 변경하려고 할 때만 알림. 타사 소프트웨어가 실행될 때만 사용자에게 알립니다. 보안 데스크탑에 알림이 표시됩니다.
  3. 프로그램이 컴퓨터를 변경하려고 할 때만 알림(바탕 화면을 어둡게 하지 않음). 이 점은 이전 점과 완전히 유사합니다. 유일한 차이점은 보안 데스크탑이 사용되지 않는다는 것입니다.
  4. 알리지 않음. UAC를 비활성화하려면 이 항목을 선택해야 합니다. UAC를 활성화하려면 처음 세 항목 중 하나를 선택할 수 있습니다.

위의 목록에는 보안 데스크탑이라는 새로운 개념이 있습니다. 아마도 많은 사람들이 그것이 무엇을 의미하는지 짐작했을 것입니다. UAC 알림이 보안 데스크톱에 표시되면 사용자가 다른 애플리케이션으로 전환하거나 다른 작업을 수행할 수 없음을 의미합니다. 보안 데스크톱의 유일한 활성 창은 UAC 알림 창이며 나머지 데스크톱은 흐리게 표시됩니다. 보안 데스크톱은 사용자가 UAC 알림에 응답한 직후 비활성화됩니다. 보안 데스크톱은 맬웨어가 UAC 창을 스푸핑하여 필요한 권한을 얻을 수 없도록 합니다. 보안 데스크톱은 150초 동안 활성 상태를 유지한 후 자동으로 변경 요청을 거부합니다.

이것이 사용자 계정 컨트롤 구성 요소의 작업이 구성되는 방식입니다. 그러나 여기에는 제어판 기능만 나열되어 있으며 대략적으로 Windows에서 사용자 계정 컨트롤만 활성화 또는 비활성화할 수 있습니다. 로컬 그룹 정책 편집기는 에 대한 훌륭한 옵션을 제공합니다.

이 기사에서는 "사용자 계정 컨트롤(UAC)"이 무엇인지 이해하려고 노력할 것입니다. 무엇을 위한 것인지, 비활성화하거나 보호 수준을 변경하는 방법입니다. 고급 설정을 자세히 살펴보겠습니다.

사용자 계정 컨트롤은 최신 운영 체제의 가장 중요한 도구 중 하나입니다. 아마도 기억하시겠지만 Windows Vista 출시와 함께 등장하여 많은 사용자들에게 모호한 반응을 불러일으켰습니다. 주요 주장은 보안 수단으로서의 효율성과 그 "성가심"이 아닙니다.

사실 이러한 제어는 악성 코드의 다양한 침입을 방지하기 위한 것이 아니라(방화벽 및 바이러스 백신 소프트웨어가 이에 책임이 있음) 악성 코드로 인한 피해를 줄이기 위한 것입니다. 즉, 일반 사용자의 권리에 대한 영향을 제한하기 위한 것입니다. 간단히 말해서 사용자 계정 컨트롤은 운영 체제를 보호하기 위한 것이 아니라 무단 액세스를 방지하기 위해 설계되었습니다.

UAC 비활성화를 시작하기 전에 전체 컴퓨터 보호 수준을 낮추고 무단 액세스에 대한 취약성을 인지하십시오.

사용자 계정 컨트롤을 완전히 비활성화하거나 보호 수준을 변경하려면 "제어판"을 통해 가장 간단한 방법을 사용합니다.

Windows 7에서 UAC 구성 및 비활성화

UAC 설정에 대한 몇 마디. 먼저 제어판 자체로 이동하겠습니다. 이것은 가장 간단한 방법으로 수행할 수 있습니다. 시작? 검색 상자에 약어 "UAC"를 입력합니다.

"사용자 계정 컨트롤 설정 변경" 링크를 클릭하면 알림 설정 창으로 이동합니다. 다음은 UAC 경고 수준을 선택하기 위해 이동할 수 있는 슬라이더입니다. 화면 오른쪽에 설명된 4가지 보호 수준이 있습니다.

UAC를 완전히 비활성화하려면 슬라이더를 "알림 안 함"과 같은 낮은 수준으로 이동하십시오. . 설정을 저장하려면 컴퓨터를 다시 시작하십시오.

UAC가 비활성화되면 안정적인 바이러스 백신 소프트웨어를 관리하십시오. 이 기사가 도움이 되었기를 바라며 원하는 것을 찾으셨기를 바랍니다. 행운을 빕니다!!

로드 중...로드 중...