Как запустить процесс от имени администратора. Как сделать так, чтобы программа запускалась всегда от имени Администратора

Некоторым приложениям для работы в Windows требуются повышенные права, и запускать их необходимо от имени администратора. При этом выводится запрос "Контроля учетных записей пользователя " (User Account Control или UAC ), в котором система просит Вашего согласия на запуск приложения.

Многие пользователи неправильно полагают, что "Контроль учетных записей пользователя" лишь мешает, и отключают его. При этом серьёзно страдает безопасность компьютера, т.к. согласия пользователя на запуск приложений больше не требуется, и любая вредоносная программа может беспрепятственно запускаться и работать. Наличие антивируса также не может на 100% гарантировать безопасность компьютера.

В этой статье я расскажу, как упростить процесс запуска избранных приложений от имени администратора, не отключая UAC (полностью или частично) и без вреда для безопасности.

Для запуска приложения от имени администратора можно воспользоваться несколькими способами:

В качестве примера будем запускать командную строку (cmd) от имени администратора.

Способ №1 (обычный) - запуск через правую клавишу мыши (запрос UAC отображается)

Нажмите правой клавишей мыши по значку нужного приложения и выберите пункт "Запуск от имени администратора ":

Способ №2 - запуск с использованием "Ctrl+Shift+Enter " (запрос UAC отображается)

Нажмите Пуск , в строке поиска наберите нужную команду и нажмите Ctrl+Shift+Enter .

Способ №3 - устанавливаем запуск от имени администратора в свойствах ярлыка (запрос UAC отображается)

Щелкните правой клавишей мыши по нужному ярлыку и выберите пункт "Свойства ".

Перейдите на вкладку "Ярлык ", нажмите "Дополнительно ", установите флажок "Запускать от имени администратора ":

Или перейдите на вкладку "Совместимость " и установите флажок "Выполнять эту программу от имени администратора ":

Способ №4 - упрощаем запуск для избранных приложений при помощи планировщика заданий (запрос UAC не отображается)

Важно! Этот способ работает только для учетных записей, входящих в группу Администраторы . У обычных пользователей он не сработает, потому что их потолком являются ограниченные права.

Переходим к самому интересному способу. Если есть приложение, которое Вы постоянно запускаете, и оно получено от надёжного производителя ПО, например, это приложение Windows - можно упростить запуск. Создание ярлыка для нужной программы не занимает более 2-х минут и это позволит избавиться от лишних действий в дальнейшем. Запускаем планировщик заданий (Пуск ---> Все программы ---> Стандартные ---> Служебные ---> Планировщик заданий ) и нажимаем "Создать задачу ":

Указываем Имя для новой задачи и ставим флажок "Выполнять с наивысшими правами ":

Переходим на вкладку Действия , нажимаем "Создать ", в следующем окне нажимаем "Обзор ":

Указываем путь к нужному приложению и нажимаем "Открыть ":


Увеличить рисунок

Нажимаем "ОК ":

Закрываем планировщик и переходим к созданию ярлыка.

Чтобы создать ярлык на рабочем столе, щёлкаем правой клавишей мыши, выбираем "Создать " ---> "Ярлык ":

В поле Расположение объекта вводим:

Schtasks /run /tn cmd_admin

где cmd_admin - имя созданной нами задачи. Если имя содержит пробелы, его необходимо указывать в кавычках.

Задаём название ярлыка:


Увеличить рисунок

Ярлык создан и готов к использованию.

Чтобы сменить значок - нажмите правой клавишей мыши по ярлыку, выберите "Свойства ":

Перейдите на вкладку "Ярлык "и нажмите "Сменить значок ":

"Обзор ..."

Указываем путь к программе:


Увеличить рисунок

Выбираем нужный значок и закрываем оба окна кнопкой "ОК ":

Теперь запуск нужного приложения от имени администратора выполняется двойным щелчком по созданному ярлыку, при этом запрос UAC не отображается и безопасность остаётся в сохранности.

Утилита для автоматизации "Способа №4"

В случае, если требуется создать ярлыки для большого количества программ, удобно воспользоваться утилитой Elevated Shortcut .

Работа с утилитой сводится к двум простым шагам:

  • Установка
  • Перетаскивание исполняемого файла (*.exe, *.bat, *.cmd) на ярлык утилиты:

Автоперевод фокуса на запущенную программу

Специфика запуска приложений из планировщика состоит в том, что фокус на окно не переводится и, например чтобы набрать команду в командной строке приходится дополнительно щёлкать по окну. Такое поведение может помочь в автоматизации рутинных операций по расписанию, но для "Способа №4" это не всегда удобно.

Для "обхода" существует несколько методов. Работают они немного по-разному, так что выбирайте наиболее подходящий. Первый более удобен для запуска программ, а второй для запуска скриптов.

Добавляем при создании задачи:

Использование команды start

Программа или сценарий:

Аргументы:

/c start /d "путь_к_программе" имя_файла.exe

/c start /d "C:\Windows\System32\" cmd.exe

Использование утилиты NirCmd

Программа или сценарий:

Путь_к_nircmd\nircmd.exe

Аргументы:

Exec show "путь_к_программе\имя_файла.exe"

Exec show "C:\Windows\System32\cmd.exe"

Запуск диалога "Выполнить" от имени администратора

По аналогии с запуском командной строки можно настроить запуск диалогового окна "Выполнить ", и введённые в него команды также будут запущены от имени администратора. Удобство этого подхода заключается в том, что список ранее использованных команд сохраняется, и можно выбрать нужную из списка.

При создании задачи в планировщике, в окне "Создание действия " укажите:

в поле "Программа или сценарий ":

Rundll32

в поле "Добавить аргументы ":

Shell32.dll,#61

Скачиваем утилиту, распаковываем. Запускаем командную строку, вводим нужную команду, синтаксис совсем нехитрый:

<путь к утилите> <путь к нужному приложению>

Выведется запрос UAC и приложение запустится от имени администратора.

Примечание: В контекстном меню Windows 7 есть очень удобная функция копирования пути файла: зажмите Shift , щёлкните правой клавишей мыши по файлу, выберите пункт "Копировать как путь ".

Запуск программ пользователем от имени администратора без ввода пароля администратора

Важно! Этот способ небезопасен, так как позволяе пользователю с ограниченными правами запускать код с полными правами. Хитрый пользователь или вредоносное ПО могут этим воспользоваться и скомпрометировать систему.

Рассмотрим ещё одну интересную задачу: Ваша учётная запись Windows входит в группу администраторов, есть ещё одна или несколько учётных записей, входящих в группу пользователей. Пользователю необходимо запускать программу, требующую повышения прав. Обычно это выглядит так: пользователь нажимает правой клавишей мыши по файлу и выбирает "Запуск от имени Администратора", при этом выводится запрос на ввод пароля администратора:

Разумеется, раздать пользователям пароль администратора - не самая хорошая идея. Чтобы это "обойти" будем использовать утилиту AdmiLink Алексея Курякина. С её помощью администратор может создать для пользователя ярлык на запуск необходимой программы, при этом ввод пароля администратора требуется всего 1 раз - при создании ярлыка. Во время запуска программы пользователем пароль будет передаваться в зашифрованном виде.


Этот способ будет работать, если запуск программы возможен только от имени администратора и разработчик не забыл указать это условие в манифесте . Однако ещё остаётся большое количество старых программ или программ, запуск которых возможен как в обычном режиме, так и от имени администратора (при этом будет доступен разный набор функций). При попытке запуска такой программы с помощью AdmiLink - она запускается в обычном режиме (без административных привилегий). А если попытаться проставить флажок "Способом №3 . Оригинальный стиль автора сохранен.

Часто пользователи сталкиваются с тем, что некоторые утилиты необходимо запускать с правами администратора в Windows 7, 8 и 10. Этого могут требовать различные игры, браузеры, стим или системные утилиты. Если этого не сделать, то они могут не запуститься вообще или же может быть недоступна часть функций. Есть несколько способов запустить требуемые приложения с правами администратора, об этом и пойдет речь в данной статье.

Как задать права администратора своей учетной записи

Для выполнения всех этих действий, пользователь должен обладать соответствующими полномочиями. Если это не так, то потребуется их ему дать. Для начала можно действовать через скрытый аккаунт администратора, для этого достаточно запустить консоль и ввести там оператор net user администратор /active:yes, после появится новый аккаунт, в который потребуется войти.

В ней следует зайти в панель управления и перейти к разделу учетных записей пользователей . Здесь следует кликнуть по пункту, связанному с управлением другой учетной записью и нажать на ту, тип которой следует поменять.

В появившемся меню следует кликнуть на изменения типа учетной записи, а в новом меню кликнуть по администратору.

Останется только применить настройки и зайти в свой аккаунт.

Используем контекстное меню

Легче всего открыть утилиту с админскими правами с помощью выпадающего меню. Для его вызова требуется только кликнуть ПКМ по исполняемому файлу или ярлыку и кликнуть по запуску с необходимым параметром.

Существует возможность открывать программы не только от админа, но и от имени другого пользователя. Все, что нужно это удерживать кнопку shift , после чего нажать ПКМ. В контекстном меню добавиться нужный пункт, по нему требуется кликнуть, а дальше останется ввести имя пользователя и пароль.

Свойства ярлыка

Имеется возможность задания нужных полномочий и через свойства ярлыка. Для начала, следует нажать по нему ПКМ и выбрать свойства, после чего перейти в раздел совместимости . Здесь можно установить галочку на требуемый пункт.

Внизу окна есть кнопку «Изменить параметры для всех пользователей », можно щелкнуть по ней и поставить точно такую же галочку во всплывшем меню. При таком подходе, программа будет запускаться с админскими правами для всех аккаунтов на устройстве.

Начальный экран в Windows 8

У пользователя имеется возможность провести все необходимые манипуляции и прямо с начального экрана, если приложение вынесено на него. Действия в этом случае не сильно отличаются от описанных способов. Для начала потребуется нажать правой кнопкой мыши по иконке утилиты, а дальше перейти в раздел дополнительно и выбрать там нужный пункт.

Такой способ хорошо подойдет при необходимости одноразового запуска программы.

При поиске

В случае, если пользователь не знает где находится исполняемый файл или ярлык, он может воспользоваться обычным поиском. В этом случае запуск утилиты с нужными полномочиями также не представляет собой проблему. Достаточно лишь набрать название программы в строке поиска и дождаться пока система ее найдет, дальше останется кликнуть по ней ПКМ и выбрать нужный пункт меню.

Используем планировщик заданий

Те пользователи, аккаунты которых входят в группу администраторов, также могут воспользоваться планировщиком заданий . Чтобы в него попасть необходимо кликнуть по компьютеру правой кнопкой мыши, выбрать управление, а в появившемся окне нажать на планировщик задач , в самой утилите следует нажать на создать задачу.

В открывшемся окне стоит написать название и задать выполнение с высшими правами.

Дальше стоит кликнуть на Действие , где снова потребуется нажать на создать. В появившемся меню необходимо задать запуск программы, нажать на обзор и указать путь до нее.

Остается нажать на ок.

В оставшемся окне все также на ОК.

Теперь планировщик можно закрыть и выйти на рабочий стол. Здесь потребуется создать ярлык .

В первом окне следует задать schtasks /run /tn cmd_admin , однако, вместо cmd_admin нужно будет задать свое название, если оно содержит пробелы, то все его следует взять в кавычки.

Для автоматизации этой процедуры можно использовать программу Elevated Shortcut, которую следует загружать по ссылке http://soft.oszone.net/program/9686 . Ее потребуется загрузить и установить на компьютер. Все, что нужно делать дальше — это перетаскивать исполняемый файл приложения, которой необходимо дать права администратора, на ярлык приложения.

В этом способе есть небольшая проблема, она состоит в том, что после запуска утилиты, фокус на нее не переходит и приходится ее дополнительно выбирать. Чтобы система это делала сама можно использовать команду start, в виде /c start /d «путь_к_программе» имя_файла.exe, например, для командной строки будет выглядеть так /c start /d «C:\Windows\System32\» cmd.exe.

Для этого же можно использовать утилиту NirCmd . В ней следует писать exec show «путь_к_программе\имя_файла.exe», например, exec show «C:\Windows\System32\cmd.exe».

Запуск через командную строку

Еще нужную утилиту можно запустить и через командную строку. Это сработает только в том случае, если командная строка запущена с правами администратора. Для этого в строке поиска в пуске вбиваем cmd, кликаем на найденном элементе правой кнопкой и выбираем – Запуск от имени Администратора.

В ней потребуется только указать путь к приложению.

Можно для этого воспользоваться и сторонними приложениями , например, Elevate от Johannes Passing или PowerToys от Michael Murgolo. В этом случае потребуется только написать путь до первой утилиты, а потом до той, которую следует запустить.

Чтобы постоянно много не писать, можно воспользоваться функцией копирования пути , которая доступна в том случае, когда пользователь нажимает на утилиту правой кнопкой мыши, удерживая зажатым шифт.

Запуск окна выполнить с администраторскими правами

Можно задать администраторские права и для утилиты Выполнить, делать это придется через тот же планировщик задач, там потребуется указать в поле «Программа или сценарий»:rundll32, а в поле «Добавить аргументы»:shell32.dll,#61.

Все действия из этого приложения также будут выполняться с повышенными полномочиями.

RunAs

Чтобы предоставить другим пользователям возможность запуска определенной утилиты с повышенными правами можно воспользоваться встроенной командой. Для начала пользователю придется создать ярлык, в качестве программы следует указать runas /savecred /user:Андрей «C:\Program Files (x86)\VideoLAN\VLC\vlc.exe».

В поле user нужно указать название аккаунта, дальше полный путь до утилиты. /savecred используется для того, чтобы вводит пароль только один раз. После первого ввода остальные смогут пользоваться ярлыком свободно и запускать указанную программу с нужными правами.

ExecAS

Утилиту можно скачать по ссылке https://pisoft.ru/ . Можно установить программу, при входе пользователь увидит такое окно.

Сверху доступны пункты добавить, изменить и удалить. При добавлении потребуется указать имя и пароль ученой записи и саму программу. Эти данные хранятся в зашифрованном виде и не пропадут.

AdmiLink

Обычно, когда пользователь, не обладающий нужными полномочиями, пытается запустить утилиту с администраторскими правами, у него запрашивают пароль, однако, давать его все подряд не самая хорошая идея, а некоторые программы должны выполняться с админскими правами. При возникновении такой ситуации может помочь эта программа. Скачать ее можно по ссылке http://crw-daq.ru/download/doc/admilink/admilink.htm .

Для начала потребуется указать путь до программы, которой будут выданы разрешения.

Дальше стоит перейти в аккаунт и ввести там данные администратора.

Доброго времени суток уважаемый посетитель. В сегодняшней статье я предлагаю тебе рассмотреть ни как обычно установку и конфигурирование серверов и клиентских станций с самого начала, а обычные будни системного администратора. А рассматривать мы будем запуск определенного приложения из-под имени администратора, рассмотрим какие существуют решения и чем они отличаются. Причиной, по которой администраторы сталкиваются с этой проблемой довольна проста, в нашей практикте ит-аутсорсинга , мы довольно часто сталкиваемся с ситуацией, когда приложение (особенно отечественных разработчиков) не ориентированно на UAC, а почему так, спросите у разработчиков приложения. Тестировать будем в виртуальной среде Hyper-V на виртуальной машине второго поколения с ОС Windows 8.1.

Разнообразие присутствует

Рассматривать мы будем три утилиты:

RunAs - запускает конкретные средства и программы с разрешениями, отличными от тех, которые предоставляет текущая учетная запись. Эта утилита не является сторонней, она входит в поставку ОС Windows. Справка по утилите runas /?

Тестировать будем на встроенной утилите msconfig.exe, которая входит в ОС Windows. Запуск этой утилиты осуществляется только с учетной записи имеющие права администратора.

ВНИМАНИЕ! Запуск утилиты будет осуществляется из-под учетной записи доменного администратора. В реалии не рекомендуется этого делать, лучше создать отдельную учетную запись для подобных моментов.

Итак, попробуем воспользоваться устроенной утилитой RunAs, для этого запустим командную строку и напишем следующее

Попрошу заметить, что вводимый пароль не будет отображаться

После удачного ввода пароля и имени учетной записи, откроется окно msconfig.exe

Теперь создадим ярлык для запуска msconfig.exe из-под учетной записи администратора.

После удачного ввода пароля запустится уже известный msconfig.exe.

Вопрос напрашивается сам собой, позволит ли администратор, пользователю знать пароль от учетной записи имеющей права администратора, имя от которого легко посмотреть в свойствах ярлыка?

И еще, пароль при запуске ярлыка нужно будет вводить каждый раз, что не удобно для пользователя, если вы заходите облегчить жизнь ему, использовав параметр «/savecred», то вы создадите огромную дыру в системе безопасности.

Вот пример для создания огромной дырки:

Вы захотели облегчить жизнь пользователю, добавляем параметр «/savecred»

Запускаем ярлык и вводим пароль, при первом запуске утилита предлагает ввести пароль

Вводим пароль и говорим прощай! При повторном запуске утилита не будет требовать пароль, а точнее она теперь вообще не будет его требовать, вы подумаете «Ну и что!». А давайте попробуем в свойствах ярлыка изменить запускаемую утилиту, например, на cmd.exe.

Пытаемся запустить и ….

«Мать твою! Он только что почистил arp-кэш». Я думаю если вы используете «/savecred», то вы вряд ли знаете, что такое arp-кэш и что для его очистки нужны права администратора.

Утилита ExecAs предназначена для запуска любых программ с правами, отличными от прав текущего пользователя. Можно применять для запуска программы Locker с правами администратора из-под ограниченной учетной записи. Это позволяет запретить операторам доступ к файлам базы данных программы Locker и вообще к запуску любых нежелательных программ кроме Locker-a.

ExecAs очень простая утилита, с которой сможет работать даже школьник.

Положительной чертой является ее простота.

Отрицательной чертой является отсутствие работы с доменными учетными записями.

Итак, после создания локальной ученой записи с ограниченными правами и учетной записи с права администратора, запустим ExecAs.

При первом запуске, приложение сразу предлагает ввести имя учетной записи и пароль, а также указать путь до приложения которое нужно запустить. Будем запускать cmd.exe о имени локального администратора. Попрошу заметить, что вводимая учетная запись указывается без имени машины. Для добавления приложения нажимаем на значок папки, который находится в конце строки «Программа».

Нажимаем «Записать». Наше приложение будет под номером 1.

Закрываем ExecAs и снова запускаем.

Как мы видим, cmd.exe сразу запустилось при запуске ExecAs. Дело в том, что если у вас одно приложение в списке запускаемых приложений в ExecAs, то это приложение будет сразу запускаться, это довольно хорошо, но если у вас к примеру, больше одного приложения?

Открываем cmd, переходим в каталог с приложением ExecAs, и запускаем его с параметром ниже



Теперь мы можем добавить еще одно приложение, к примеру калькулятор

Теперь если мы закроем и откроем ExecAs, мы увидим окно выше, этого не должно произойти. Для этого есть параметр NN – номер запускаемой программы.

Создадим два ярлыка, один для запуска cmd, другой для калькулятора.

Запускаем оба ярлыка

Не забываем про номер программы, который можно изменять при добавлении запускаемой программы, и который можно посмотреть в списке запускаемых программ.

AdmiLink

AdmiLink - утилита, при помощи которой Администратор может создать ярлык, дающий возможность пользователям с ограниченными правами запускать конкретную (без возможности подмены!) программу с правами Администратора (или любого другого пользователя) без (интерактивного) ввода пароля.

Типичным применением программы AdmiLink является администрирование защищенных систем, в которых пользователь работает в основном под своей ограниченной учетной записью, и только отдельные, строго ограниченные Администратором функции запускает под Администратором, не зная его пароля и не имея возможности запускать другие, несанкционированные программы.

Другим типичным примером является использование AdmiLink для запуска потенциально опасных программ, например, Web браузера, с пониженными правами без ввода пароля. Так, чтобы избежать заражения машины вирусом, можно запускать Web браузер под учетной записью ограниченного пользователя, что резко снижает вероятность повреждения системы. Чтобы не вводить каждый раз пароль ограниченного пользователя, на Рабочем Столе можно сделать ярлык для запуска Web браузера под ограниченным пользователем.

Как работает AdmiLink

В состав пакета входит две программы: AdmiRun и AdmiLink.

AdmiRun - простая консольная задачка, которая умеет только одно - запускать другие программы от имени Администратора (или любого другого пользователя). При инсталляции AdmiRun копируется в каталог Windows, чтобы быть доступной в любом каталоге. AdmiRun может работать как в пакетном режиме (в командных файлах), так и для интерактивного запуска программ (через ярлык на Рабочем столе). Формат вызова можно получить, набрав AdmiRun /? Разумеется, для запуска программ от имени Администратора нужно знать пароль. С другой стороны, из соображений безопасности открыто передавать пароль нельзя, иначе вся система защиты лишается смысла. Выход состоит в передаче зашифрованной учетной записи (учетная запись = пользователь + домен + пароль). Учетную запись AdmiRun получает демонстративно открыто, через командную строку, однако понять из нее ничего нельзя - учетная запись передается как зашифрованнный ключ. Ключ привязан к конкретному исполняемому файлу, без этого файла AdmiRun просто не сможет расшифровать учетную запись. Поэтому если пользователь попробует запустить другую программу с таким же ключем, он потерпит неудачу. Более того, для того, чтобы сделать жизнь хакеров повеселее, ключи генерируются с использованием случайных чисел и никогда не повторяются.

Итак, после установки AdmiLink, советую при установке убрать галочку с создания всех ярлыков и запускать утилиту только с каталога где она установлена, запускам AdmiLink.

1) В поле «Задать имя исполняемого файла интересующей программы» укажем путь, нажав на значок дискеты. В нашем случае это будет cmd.exe

2) Поле «Задать командную строку для исполняемого файла» оставим пустым.

Этот шаг необязателен, если параметры отсутствуют. Кроме того, имейте в виду, что можно указать привязку шифрования учетной записи к командной строке, чтобы нельзя было получить права Администратора, подменив параметры командной строки в ярлыке.
Например, делая ярлык c:\windows\system32\control.exe timedate.cpl для коррекции системного времени, не забудьте привязать шифрование к командной строке, иначе, отредактировав ярлык, можно будет запустить, например, c:\windows\system32\control.exe nusrmgr.cpl и получить доступ к управлению пользователями, что совсем нехорошо.

3) Поле «Задать стартовый каталог запускаемой программы…» обычно заполняется автоматически

4) Задать режим отображения окна программы.

  • SHOW - запускать программу, видимую на экране. Это обычный режим для интерактивных программ.
  • HIDE - запускать программу, не видимую на экране. Это режим для служебных программ, работающих в фоновом режиме.

Переходим на вкладку «Accout»

5) В поле «Имя домена» указываем NetBios имя или полное имя домена, в нашем случае test.lan.

6) В поле «Имя пользователя» можем вписать Администратор или нажать «…» для выбора учетной записи.

7) Вводим пароль и его подтверждение и жмем «Тестировать».

Нажимаем любую клавишу. Если появилось сообщение «Account is good to use» значит все хорошо и идем дальше.

8) Жмем «Сгенерировать ключ запуска AdmiRun», без этого ключа запуск приложения пройдет неудачно.

9) Переходим на вкладку «Link» и задаем имя ярлыку

10) Задаем каталог, и не забываем про ту учетную запись из-под которой запущен AdmiLink

11) Задать файл и индекс картинки для ярлыка. Обычно это поле заполняется автоматически. По умолчанию предполагается, что картинка берется из исполняемого файла программы с индексом 0.

12) Нажимаем «Сгенерировать командную строку» и видим волшебную абракадабру

13) Жмем «Создать ярлык сейчас»

После нажатия на «Создать ярлык сейчас» создается ярлык и сбрасываются все поля.

Запускаем ярлык

Попробуем изменить запускаемую программу в свойствах ярлыка, например, на калькулятор

Попытаемся запустить ярлык

Попрошу заметить, что привязка к MAC, IP и командной строке не производилась.

К заключению. Не забывайте, что в запущенной программе с правами администратора, можно открыть вкладку «Файл» если она конечно есть и делать с ОС все что угодно. Это уже проблемы безопасности скорее ОС, так что будьте осторожны.

Все, люди, мир Вам!

Иногда полезно, чтобы программа имела больше прав, чем остальные. Например к таким программам можно отнести те, которые поддерживают вашу безопасность в системе, другими словами это всякие утилиты для проверки компьютера на вирусы.

Но что дает запуск от Администратора? Больше прав. А вся суть в том, что вирусы могут сделать так, что они будут запускаться от имени Системы, тогда вы их даже в Диспетчере задач не сможете удалить, вообще никак, так как у вас на это просто не будет прав. А программы, которые вы запускаете, они имеют такие же права, как и вы, поэтому в Диспетчере задач и написано что запущено от вашего имени (вернее пользователя).

Что делать? Все очень просто, давайте представим, что мы хотим чтобы браузер Mozilla Firefox всегда запускался с расширенными правами, что будем делать? Открываем свойства ярлыка:

Теперь в этом окне переходим на вкладку Совместимость, там внизу будет галочка по поводу запуска от имени Администратора, соответственно ставим ее и нажимаем ОК:

Теперь, когда вы будете запускать Mozilla Firefox, он будет всегда работать от имени Администратора.

Но это просто пример, разумеется что для браузера такая фишка не к чему, а вот для утилит, которые удаляют рекламные вирусы — в самый раз. Но есть и обратная сторона, не всегда так нужно делать, например если вы любите играть в игры, то наверно знаете что такое трейнеры, вот как раз их ни в коем случае нельзя запускать от имени Администратора, и если честно, то эти трейнеры часто в себе содержат вирусы (впрочем как и всякие кейгены). Не даром на них ругаются многие антивирусы, мол это потенциально опасное ПО.

Как найти программы и компоненты в Windows 10?

Ну и вот я думаю, нужно написать еще и о том, как открыть это окно, где установлен софт весь. Ну то есть окно Программы и компоненты. Надеюсь, что кому-то эта инфа все таки пригодится

Итак, смотрите, тут все просто — вам нужно нажать по значку Пуск правой кнопкой, там будет менюшка, вот тут вверху выбираем пункт Программы и компоненты:

Кстати, это меню также можно вызвать и кнопками Win + X! Вот зажимаете их и меню появляется!

После этого откроется окно с таким вот списком:


Вот видите, все что тут есть, это все весь ваш софт. Просто так тут ничего я не советую удалять, ибо это, ну могут быть глюки серьезные. Также, если вы вдруг более-менее продвинутый юзер, то я вам советую использовать для удаления утилиту

В интернете можно найти много статей, которые отвечают на вопрос КАК запустить программу от имени администратора, но в то же время, мало кто говорит о том, ЧТО ТАКОЕ запуск от имени администратора. В этой статье мы разберём, что означает функция «Запуск от имени администратора» , которая впервые появилась в Windows Vista.

Что такое «запуск от имени администратора»

Многие пользователи ошибочно считают, что функция «» якобы запускает исполняемый файл от имени встроенной учётной записи Администратор . Это полнейшее заблуждение. Вы можете отключить или даже удалить учётную запись Администратор и убедиться в том, что «» работать не перестанет. Виновата в этой путанице компания Майкрософт, которая намудрила с терминами в ОС Windows.

В Windows 2000, Windows XP и Windows 2003 любая учётная запись, входящая в группу «Администраторы» уже имела наивысшие привилегии в системе и повышать их было некуда. Но, начиная с Windows Vista, был введён новый уровень доступа — доступ с «повышением» прав (в английской терминологии — «elevation»). Теперь для выполнения некоторых операций в Windows НЕдостаточно того, что вы запустите программу, работая под административной учётной записью. Нужно вдобавок включать «повышение».

Запомните: «Запуск от имени администратора» — НЕ означает запуск от имени какой-то конкретной учётной записи. «Запуск от имени администратора» -это запуск программы с повышением прав, т.е. с разрешением на чтение и запись в системные области.

Итак, если вы работаете под учётной записью, которая входит в группу Администраторы , то при запросе повышения прав вы должны будете подтвердить повышение в окне UAC:

Если вы работаете под учётной записью ограниченного пользователя, вы должны будете ввести пароль от учётной записи, которая входит в группу Администраторы :

Чем отличается учётная запись «Администратор»

Локальная учётная запись, которая имеет имя «Администратор» , отличается от других только тем, что ей предоставляется повышение прав БЕЗ запроса UAC.

Зачем нужен запуск от имени администратора

Как известно, самое первое правило по борьбе с вредоносными программами — не работать под учётной записью с административными правами. Только, испокон веков, мало кто этим правилом пользуется. Все привыкли «сидеть под админом» и наслаждаться полными правами. Однако потом, когда компьютер заражается вирусом, редко кто винит себя. В том, что пользователь, сидя под админом с отключённым UAC, скачал под видом игры вредоносный исполняемый файл, сам запустил его с наивысшими правами и вывел систему из строя, виноват будет скорее «плохой антивирус».

Именно поэтому, в компании Майкрософт нашли компромиссное решение:

1) Понизили администраторов в правах. Теперь администратор по умолчанию использует маркер пользователя. Ведь для запуска веб-браузера или, скажем, Скайпа не нужно же обладать административными привилегиями.

2) А для случаев, когда наивысшие права действительно нужны, придумали режим повышения прав — так называемый запуск от имени администратора .

Теперь администратор является пользователем, пока не запросит повышения для выполнения какой-то отдельной задачи.

В качестве моста между режимами пользователя и администратора используется оснастка User Account Control (UAC). Суть её в следующем: когда для запуска приложения требуются наивысшие административные права, UAC выдаёт запрос на повышение права. А пользователь должен принять решение, запускать ли данную программу с наивысшими правами или нет. Подразумевается, что в случае запуска неизвестных и сомнительных файлов, пользователь должен отклонить запрос на повышение прав и тем самым воспрепятствовать запуску неизвестного файла.

Но большинство пользователей всячески стараются свести на нет и это преимущество, отключая UAC. А при отключённом Контроле Учётных Записей (UAC) повышение происходит без предупреждения. Фактически (за исключением некоторых случаев) отключив UAC, пользователь снова имеет доступ к наивысшим правам, чем подвергает риску свой компьютер и данные.

Резюме: запуск от имени администратора нужен для временного повышения прав с целью выполнения определённой чётко осознаваемой операции.

Кто же виноват: пользователь или антивирус

В этой статье уместно будет снова повторить одну вещь, о которой мы часто упоминаем в других статьях.

Во-первых, не отключайте UAC. Возможно, это однажды поможет вам уберечь в сохранности ваши данные.

Включить контроль учётных записей можно зайдя в Панель управления => Учетные записи пользователей и семейная безопасность => Учетные записи пользователей => Изменение параметров контроля учётных записей :

Более-менее продвинутый пользователь должен задуматься, если скачанная «картинка» или «музыка» запросит повышение прав, и отклонить запрос.

Во-вторых, никогда не запускайте файлы, происхождение которых вам не известно, и не скачивайте файлы с непроверенных сайтов.

Сейчас в интернете очень высокий процент сайтов, распространяющих мошенническое и вредоносное ПО. И самое коварное, что не все вредоносные программы являются вирусами.

Простой пример. Дядя Вася создаёт пакетный файл, который содержит команду очистки диска D:. Это вредоносный файл? Нет. Это просто набор команд для выполнения каких-то задач. Теперь представьте, что дядя Вася, переименовывает этот файл в «Рецепт Супа Харчо» и выкладывает на свой сайт. Что происходит дальше? Посетитель сайта скачивает рецепт, а получает форматирование диска. Вирусов нет. Антивирус молчит. Что произошло? Заражение? Нет. Произошёл ОБМАН. Что же делать теперь антивирусу? Блокировать любое действие пользователя, а вдруг оно необдуманное?

Если бы у пользователя был включён UAC, есть хотя бы доля вероятности, что пользователь задумался бы. Да, бесспорно, нашлись бы и те, кто не читая нажал бы «Да», чтобы назойливое окно побыстрее исчезло. Но вы же не собираетесь быть в числе таких вечных пострадавших с «плохими антивирусами» ?