Папка особые разрешения

admin

Оглавление:

Папка особые разрешения

Права и владельцы в Windows 7. TrustedInstaller

Шаг 1: Получение прав на изменение файла или папки в Windows 7

1. Щелкните по файлу правой кнопкой мыши и выберите Свойства.

2. Перейдите на вкладку Безопасность.

3. Нажмите кнопку Дополнительно.

4. В открывшемся окне Дополнительные параметры безопасности, на вкладке Владелец нажмите кнопку Изменить.

5. В поле Изменить владельца на выделите имя своей учетной записи и нажмите OK.

6. Нажмите OK во всех открытых окнах свойств.

7. Снова правой кнопкой мыши по файлу > Свойства.

8. На вкладке Безопасность нажмите кнопку Изменить.

9. В открывшемся окне «Разрешения для группы. « нажмите кнопку Добавить, введите имя своей учетной записи и нажмите OK.

10. В окне «Разрешения для группы. « выделите свою учетную запись и установите флажок Полный доступ.

После этого появится сообщение:

Нажмите Да.

11. Нажмите OK во всех окнах свойств.

После того, как станете владельцем файла и замените его на неповрежденный, обязательно верните права TrustedInstaller на место. Иначе система будет работать с ошибками.

Шаг 2: Восстанавливаем права TrustedInstaller

1. Щелкните правой кнопкой мыши по файлу, выберите Свойства.

2. На вкладке Безопасность нажмите Дополнительно.

3. В окне Дополнительные параметры безопасности, на вкладке Владелец нажмите кнопку Изменить, затем — кнопку Другие пользователи и группы.

4. Введите (лучше скопируйте и вставьте):

и нажмите OK.

5. В окне Дополнительные параметры безопасности выделите TrustedInstaller и нажмите OK.

6. Нажмите OK во всех окнах свойств.

9. Выделите имя своей учетной записи и нажмите Удалить.

10. Закройте все окна свойств, нажав в них кнопку OK.

Dr.Lexs, здравствуйте.
У меня такие параметры безопасности:

Файл hosts:

  • Administrators — полный доступ
  • Users — чтение и выполнение, чтение
  • Владелец файла hosts: система

    Папки Windows, System32, drivers и etc (параметры одинаковые):

  • СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ — особые разрешения
  • система — особые разрешения (все, кроме: удаление подпапок и файлов, смена разрешений, смена владельца)
  • Administrators — особые разрешения (то же, что система)
  • TrustedInstaller — список содержимого папки, особые разрешения (все)
  • Владелец папки — TrustedInstaller

    Диск C: (системный):

  • Прошедшие проверку — особые разрешения
  • система — полный доступ
  • Users — чтение и выполнение, список содержимого папки, чтение
  • Владелец диска C — TrustedInstaller

    forum-windows.net

    Снятие защиты с папок и файлов Windows 7 или Vista

    Чтобы установить, просмотреть, сменить или удалить особые разрешения для файлов и папок Windows Vista, с помощью ОС Windows XP выполните следующее:

    1. Откройте проводник и найдите файл или папку, для которой требуется установить особые разрешения.

    2. Щелкните файл или папку правой кнопкой мыши, выберите команду Свойства и перейдите на вкладку Безопасность. Чтобы отобразить вкладку «Безопасность», нажмите кнопку Пуск и выберите команду Панель управления. Перейдите в категорию Оформление и темы, затем щелкните значок Свойства папки. На вкладке Вид в группе Дополнительные параметры снимите флажок «Использовать простой общий доступ к файлам (рекомендуется)».

    3. Нажмите кнопку Дополнительно и выполните одно из следующих действий.

    Установить особые разрешения для новой группы или пользователя.

    Нажмите кнопку Добавить. В поле Имя введите имя пользователя или группы и нажмите кнопку ОК.

    Установить особые разрешения для существующей группы или пользователя.

    Выберите имя пользователя или группы и нажмите кнопку Изменить.

    Удалить существующую группу или пользователя вместе с его особыми разрешениями.

    Выберите имя пользователя или группы и нажмите кнопку Удалить. Если кнопка Удалить недоступна, снимите флажок «Наследовать от родительского объекта применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне», нажмите кнопку Удалить и пропустите следующие два шага.

    4. В списке Разрешения установите или снимите соответствующий флажок (разрешить или запретить).
    5. В столбце Применять выберите папки или подпапки, к которым должны будут применяться данные разрешения.
    6. Чтобы предотвратить наследование этих разрешений файлами и подпапками, снимите флажок «Применять эти разрешения к объектам и контейнерам только внутри этого контейнера».
    7. Нажмите кнопку ОК и затем в окне Дополнительные параметры безопасности для Имя Папки снова нажмите кнопку ОК.

    Внимание!
    — Если установить флажок «Заменить разрешения для всех дочерних объектов заданными здесь разрешениями, применимыми к дочерним объектам, добавляя их к явно заданным в этом окне», то все разрешения для подпапок и файлов будут отменены, и вместо них будут назначены разрешения, установленные для родительского объекта. После нажатия кнопки Применить или ОК это изменение уже нельзя будет отменить, сняв упомянутый флажок.

    — Чтобы открыть проводник, нажмите кнопку Пуск и выберите команды Все программы, Стандартные и Проводник.

    — Группа «Все» больше не включает в себя группу с разрешением «Анонимный вход».

    — Если установить флажок «Наследовать от родительского объекта применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне», то данный файл или папка будет наследовать разрешения от родительского объекта.

    — Разрешения можно устанавливать только на дисках, отформатированных для файловой системы NTFS.

    — Если какие-либо флажки в списке Разрешения затенены, это означает, что данные разрешения наследуются из родительской папки.

    — Изменять разрешения может только владелец объекта или те пользователи, которым он предоставил соответствующие разрешения.

    — Группы и пользователи, обладающие разрешением на «Полный доступ» к папке, могут удалять из нее файлы и подпапки, независимо от имеющихся разрешений на доступ к этим файлам и подпапкам.

    Смена унаследованных разрешений:

    Если при просмотре разрешений на доступ к объекту флажки разрешений оказываются затенены, значит, эти разрешения унаследованы от родительского объекта. Изменить унаследованные разрешения можно тремя способами.

    — Внесите изменения в разрешения на доступ к родительскому объекту, и эти изменения будут унаследованы данным объектом.

    — Измените разрешение на противоположное (Разрешить вместо Запретить или наоборот), чтобы отменить унаследованное разрешение.

    — Снимите флажок «Наследовать от родительского объекта применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне».

    Теперь можно изменить разрешения или удалить пользователей или группы из списка Разрешения. Однако после этого данный объект больше не будет наследовать разрешения от родительской папки.
    На странице Дополнительно в списке Элементы разрешений имеется столбец Применять к, где указаны папки и подпапки, к которым применяется соответствующее разрешение. В столбце Унаследовано от указано, откуда наследуются разрешения.

    Если строка Особые разрешения в списке Разрешения для имя пользователя или группы затенена, отсюда не следует, что данное разрешение было унаследовано. Это означает, что выбрано особое разрешение.

    Способ будет полезен всем обладателям Total Commander:

    1) Установите Total Commander (TC).

    2) Выделите в TC на диск с установленной Windows Vista, и, когда появятся сообщения, что невозможно удалить файлы, нажмите кнопку пропустить всё.

    3) Выделяем папку Windows и заходим в меню TC => Сеть => Стать владельцем и жмём OK

    Также повторяем действия для папок Users и Program Files!

    4) Выделяем папку Windows и заходим в меню TC => Сеть => Изменение прав доступа, ставим галочку Сменить разрешения для подкаталогов, выставляем себе права на полный доступ и жмём OK

    5) Выделяем папку Windows и заходим в меню TC => Сеть => Аудит файлов, ставим галочку Сменить аудит для подкаталогов, выставляем себе права на полный доступ (ставим галочки на всех пунктах) и жмём OK

    compsovet.com

    Разрешения доступа к файлам и папкам в NTFS

    Эта статья идейно продолжает статью Доступ к файлам и папкам . Как в ней было сказано, после выбора пользователей и (или) групп необходимо указать параметры доступа к ним. Сделать это можно с помощью разрешений файловой системы NTFS, рассмотренных в следующей таблице.

    Разрешения доступа к файлам

  • Чтение. Разрешается чтение файла, а также просмотр его параметров, таких как имя владельца, разрешения и дополнительные свойства.
  • Запись. Разрешается перезапись файла, изменение его параметров, просмотр имени его владельца и разрешений.
  • Чтение и выполнение. Разрешение на чтение и право на запуск исполняемого приложения.
  • Изменение. Разрешено изменение и удаление файла, а также все, что предусмотрено разрешениями Чтение и выполнение, а также Запись.
  • Полный доступ.
  • Разрешен полный доступ к файлу. Это значит, что допускаются все действия, предусмотренные всеми перечисленными выше разрешениями. Разрешено также стать владельцем файла и изменять его разрешения.
  • Разрешения доступа к папкам

  • Чтение. Разрешается просматривать вложенные папки и файлы, а также их свойства, такие как имя владельца, разрешения и атрибуты чтения, такие как Только чтение, Скрытый, Архивный и Системный.
  • Запись. Разрешается создавать и размещать внутри папки новые файлы и подпапки, а также изменять параметры папки и просматривать ее свойства, в частности имя владельца и разрешения доступа.
  • Список содержимого папки. Разрешается просматривать имена содержащихся в папке файлов и вложенных папок.
  • Чтение и выполнение. Разрешается получение доступа к файлам во вложенных папках, даже если нет доступа к самой папке. Кроме того, разрешены те же действия, которые предусмотрены для разрешений Чтение и Список содержимого папки.
  • Изменение. Разрешены все действия, предусмотренные для разрешений Чтение и Чтение и выполнение, а также разрешено удаление папки.
  • Полный доступ. Разрешается полный доступ к папке. Другими словами, допускаются все действия, предусмотренные всеми перечисленными выше разрешениями. Дополнительно разрешено стать владельцем папки и изменять ее разрешения.
  • Особые разрешения. Набор дополнительных разрешений, отличающихся от стандартных.
  • Создатель файла всегда считается его владельцем, который имеет права Полный доступ, даже в том случае, если учетная запись владельца не указана на вкладке Безопасность файла. Кроме указанных выше разрешений для файла можно выбрать два дополнительных типа разрешений.

  • Смена владельца. Этот тип разрешения позволяет пользователю стать владельцем файла. Данный тип разрешения по умолчанию присвоен группе Администраторы.
  • Смена разрешений. Пользователь получает возможность изменять список пользователей и групп, имеющих доступ к файлу, а также менять типы разрешений доступа к файлу.
  • windata.ru

    Для папок. Позволяет или запрещает перемещение по структуре папок в поисках других файлов или папок. Это допускается даже в тех случаях, когда пользователь не обладает разрешением на доступ к просматриваемым папкам.

    Для файлов. Позволяет или запрещает запуск программ.

    Для папок. Позволяет или запрещает просмотр имен файлов и подпапок, содержащихся в папке.

    Для файлов. Позволяет или запрещает чтение данных из файла

    Разрешает или запрещает просмотр атрибутов файла или папки: «Только чтение» и «Скрытый»

    Чтение дополнительных атрибутов

    Разрешает или запрещает просмотр дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и могут различаться для разных программ

    Для папок.Разрешение «Создание файлов» позволяет или запрещает создание файлов в папке (применимо только к папкам)

    Для файлов.Разрешение «Запись данных» позволяет или запрещает внесение изменений в файл и запись поверх имеющегося содержимого

    Для папок.Позволяет или запрещает создание папок внутри папки (применимо только к папкам)

    Для файлов. Позволяет или запрещает внесение данных в конец файла, но не изменение, удаление или замену имеющихся данных

    Разрешает или запрещает смену атрибутов файла или папки: «Только чтение» и «Скрытый».

    Запись дополнительных атрибутов

    Разрешает или запрещает смену дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и могут различаться для разных программ.

    Разрешает или запрещает удаление файла или папки. Если для файла или папки отсутствует разрешение «Удаление», то объект можно удалить при наличии разрешения «Удаление подпапок и файлов» дли родительской папки

    Удаление подпапок и файлов

    Разрешение применяется только к папкам и позволяет или запрещает удаление подпапок и файлов внутри папки даже в тех случаях, когда отсутствует разрешение «Удаление»

    Разрешает или запрещает чтение разрешений на доступ к файлу или папке (т.е. разрешений «Полный доступ», «Чтение» и «Запись»)

    Разрешает или запрещает смену разрешений на доступ к файлу или папке (таких как «Полный доступ», «Чтение» и «Запись»)

    Разрешает или запрещает вступать во владение файлом или папкой. Привилегия владельца состоит в том, что он всегда может изменять разрешения на доступ к файлу или папки, независимо от любых разрешений, защищающих этот файл или папку

    При одновременном доступе к одним и тем же папкам (файлам) данное разрешение позволяет или запрещает ожидание различными потоками файлов или папок и синхронизацию их с другими потоками. Эта разрешение применимо только к программам, выполняемым в многопоточном режиме с несколькими процессами

    В табл. 3.4 показано, какие особые разрешения входят в какие стандартные разрешения. Например, можно увидеть, что в стандартное разрешение Полный доступвходят все особые разрешения, а в стандартное разрешениеИзменение— все, кромеУдаление подпапок и файлов,Смена разрешенийиСмена владельца.

    Таблица 3.4.Вхождение специальных разрешений в стандартные разрешения

    studfiles.net

    Настройка прав для файлов и папок

    Компьютеры, работающие под управлением операционных систем Windows, могут работать с различными файловыми системами, такими как FAT32 и NTFS. Не вдаваясь в подобности можно сказать одно, что отличаются они главным – файловая система NTFS позволяет настраивать параметры безопасности для каждого файла или папки(каталога). Т.е. для каждого файла или папки файловая система NTFS хранит так называемые списки ACL(Access Control List), в которых перечислены все пользователи и группы, которые имеют определенные права доступа к данному файлу или папке. Файловая система FAT32 такой возможности лишена.

    В файловой системе NTFS каждый файл или папка могут иметь следующие права безопасности:

    • Чтение — Разрешает обзор папок и просмотр списка файлов и подпапок, просмотр и доступ к содержимому файла;
    • Запись — Разрешает добавление файлов и подпапок, запись данных в файл;
    • Чтение и Выполнение — Разрешает обзор папок и просмотр списка файлов и подпапок, разрешает просмотр и доступ к содержимому файла, а также запуск исполняемого файла;
    • Список содержимого папки — Разрешает обзор папок и просмотр только списка файлов и подпапок. Доступ к содержимому файла это разрешение не дает!;
    • Изменить — Разрешает просмотр содержимого и создание файлов и подпапок, удаление папки, чтение и запись данных в файл, удаление файла;
    • Полный доступ — Разрешает просмотр содержимого, а также создание, изменение и удаление файлов и подпапок, чтение и запись данных, а также изменение и удаление файла

    Перечисленные выше права являются базовыми. Базовые права состоят из особых прав. Особые права — это более подробные права, из которых формируются базовые права. Использование особых прав дает очень большую гибкость при настройке прав доступа.

    Список особых прав доступа к файлам и папкам:

  • Обзор папок/Выполнение файлов — Разрешает перемещение по структуре папок в поисках других файлов или папок, выполнение файлов;
  • Содержание папки/Чтение данных — Разрешает просмотр имен файлов или подпапок, содержащихся в папке, чтение данных из файла;
  • Чтение атрибутов — Разрешает просмотр таких атрибутов файла или папки, как «Только чтение» и «Скрытый»;
  • Чтение дополнительных атрибутов — Разрешает просмотр дополнительных атрибутов файла или папки;
  • Создание файлов / Запись данных — Разрешает создание файлов в папке (применимо только к папкам), внесение изменений в файл и запись поверх имеющегося содержимого (применимо только к файлам);
  • Создание папок / Дозапись данных — Разрешает создание папок в папке (применимо только к папкам), внесение данных в конец файла, но не изменение, удаление или замену имеющихся данных (применимо только к файлам);
  • Запись атрибутов — Разрешает или запрещает смену таких атрибутов файла или папки, как «Только чтение» и «Скрытый»;
  • Запись дополнительных атрибутов — Разрешает или запрещает смену дополнительных атрибутов файла или папки;
  • Удаление подпапок и файлов — Разрешает удаление подпапок и файлов даже при отсутствии разрешения «Удаление» (применимо только к папкам);
  • Удаление — Разрешает удаление файла или папки. Если для файла или папки отсутствует разрешение «Удаление», объект все же можно удалить при наличии разрешения «Удаление подпапок и файлов» для родительской папки;
  • Чтение разрешений — Разрешает чтение таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись»;
  • Смена разрешений — Разрешает смену таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись»;
  • Смена владельца — Разрешает вступать во владение файлом или папкой;
  • Синхронизация — Разрешает ожидание различными потоками файлов или папок и синхронизацию их с другими потоками, могущими занимать их. Это разрешение применимо только к программам, выполняемым в многопоточном режиме с несколькими процессами;
  • . Все базовые и особые права являются как разрешающими так и запрещающими.

    Все разрешения файлов и папок делятся на два вида: явные и наследуемые. Механизм наследования подразумевает автоматическую передачу чего-либо от родительского объекта дочернему. В файловой системе это означает, что любой файл или папка могут наследовать свои права от родительской папки. Это очень удобный механизм, избавляющий от необходимости назначать явные права для всех вновь создаваемых файлов и папок. Представьте, что у вас на каком-то диске несколько тысяч файлов и папок, как им всем раздать права доступа, сидеть и каждому назначать? Нет. Тут работает механизм наследования. Создали папку в корне диска, папка автоматически получила точно такие же права, как и корень диска. Изменили права для вновь созданной папки. Потом внутри созданной папки создали еще вложенную папку. У этой вновь созданной вложенной папки права унаследуются от родительской папки и т.д. и т.п.

    Результатом применения явных и наследуемых прав и будут фактические права на конкретную папку или файл. Подводных камней при этом очень много. Например, у вас есть папка, в которой вы разрешаете пользователю «Вася» удалять файлы. Потом вы вспоминаете, что в этой папке есть один очень важный файл, который Вася ни в коем случае не должен удалить. Вы устанавливаете на важный файл явный запрет (особое право запрета «Удаление»). Казалось бы, дело сделано, файл явно защищен от удаления. А Вася спокойно заходит в папку и удаляет этот суперзащищенный файл. Почему? Потому что Вася имеет права удаления от родительской папки, которые в данном случае являются приоритетными.

    Старайтесь не пользоваться назначением прав, непосредственно, на файлы, назначайте права на папки.

    . Старайтесь назначать права только для групп, это значительно упрощает администрирование. Назначение прав для конкретных пользователей не рекомендуется фирмой Microsoft. Не забывайте, что в группу могут входить не только пользователи, но и другие группы.

    Например. Если компьютер включен в домен, то в его локальную группу «Пользователи» автоматически добавляется группа «Domain Users»(пользователи домена), а в локальную группу «Администраторы» автоматически добавляется группа «Domain Admins»(администраторы домена), и соответственно, назначая на какую-либо папку права группе локальных пользователей, вы автоматически назначаете права для всех пользователей домена.

    Не расстраивайтесь если все описанное выше сразу не очень понятно. Примеры и самостоятельная работа быстро исправят положение!

    Переходим к конкретике.

    Все примеры я буду показывать на примере окон Windows XP. В Windows 7 и выше сущность осталась идентичной, только окон стало немного больше.

    Итак, чтобы назначить или изменить права на файл или паку необходимо в проводнике нажать правой клавишей мышки на нужный файл или папку выбрать пункт меню «Свойства»

    У вас должно открыться окно с закладкой «Безопасность»

    Если такой закладки нет, тогда делаем следующее. Запускаем Проводник, затем открываем меню «Сервис»«Свойства папки…»

    В открывшемся окне переходим на закладку «Вид» и снимаем галочку с параметра «Использовать простой общий доступ к файлам(рекомендуется)»

    Все, теперь вам доступны все свойства файловой системы NTFS.

    Возвращаемся к закладке «Безопасность».

    В открывшемся окне нам доступно много информации. Сверху находится список «Группы и пользователи:», в котором перечислены все пользователи и группы, имеющие права доступа к данной папке (стрелка 1). В нижнем списке показаны разрешения для выделенного пользователя/группы(стрелка 2). В данном случае это пользователь SYSTEM. В данном списке разрешений видны базовые разрешения. Обратите внимание, что в колонке «Разрешить» галочки имеют блеклый цвет и не доступны для редактирования. Это говорит о том, что данные права унаследованы от родительской папки. Еще раз, в данном случае все права пользователя SYSTEM на папку «Рабочая» полностью унаследованы от родительской папки, и пользователь SYSTEM имеет все права («Полный доступ»)

    Выделяя в списке нужную группу или пользователя, мы можем посмотреть базовые права для этой группы или пользователя. Выделив пользователя «Гостевой пользователь (gu@btw.by)» можно увидеть, что у него все права явные

    А вот группа «Пользователи (KAV-VM1\Пользователи» имеет комбинированные права, часть из них унаследована от родительской папки(серые квадратики напротив «Чтение и выполнение», «Список содержимого папки», «Чтение»), а часть установлено явно – это право «Изменить» и «Запись»

    . Внимание. Обратите внимание на названия пользователей и групп. В скобочках указывается принадлежность группы или пользователя. Группы и пользователи могут быть локальными, т.е. созданными непосредственно на этом компьютере, а могут быть доменными. В данном случае группа «Администраторы» локальная, так как запись в скобочках указывает имя компьютера KAV-VM1, а после слэша уже идет само название группы. Напротив, пользователь «Гостевой пользователь» является пользователем домена btw.by, на это указывает запись полного имени gu@btw.by

    Зачастую при просмотре или изменении прав можно ограничиться окном с базовыми правами, но иногда этого недостаточно. Тогда можно открыть окно, в котором изменяются особые разрешения, владелец или просматриваются действующие разрешения. Как это сделать? Нажимаем на кнопку «Дополнительно». Открывается вот такое окно

    В данном окне в таблице «Элементы разрешений» перечислены все пользователи, имеющие права на данную папку. Точно так же, как и для базовых разрешений, мы выделяем нужного пользователя или группу и нажимаем кнопку «Изменить». Открывается окно, в котором показаны все особые разрешения для выделенного пользователя или группы

    Аналогично базовым разрешениям, особые разрешения, унаследованные от родительской папки, будут показаны блеклым серым цветом и не будут доступны для редактирования

    Как вы уже могли заметить, в окне особых разрешений для некоторых пользователей или групп есть несколько строк.

    Это происходит потому, что для одного пользователя или группы могут быть различные виды прав: явные и наследуемые, разрешающие или запрещающие, различающиеся по виду наследования. В данном случае права на чтение для группы «Пользователи» наследуются от родительской папки, а права на изменение добавлены явно.

    Примеры назначения прав.

    . Все примеры будут идти с нарастанием сложности. Читайте и разбирайтесь с ними в такой же последовательности как они идут в тексте. Однотипные действия в последующих примерах буду опускать, чтобы сократить объём текста. ?

    Пример 1. Предоставление права доступа к папке определенной локальной группе безопасности только на чтение.

    Данная ситуация очень распространена. Предположим у вас есть локальная папка, содержимым которой вы хотите поделиться с определенным количеством пользователей. Причем доступ к данной папке перечисленным пользователям должен быть только на чтение. Как это сделать?

    Сначала создадим локальную группу, в которую включим весь список нужных нам пользователей. Можно и без группы, но тогда для каждого пользователя нужно будет настраивать права отдельно, и каждый раз, когда понадобится дать права новому человеку, потребуется проделывать все операции заново. А если права предоставить локальной группе, то для настройки нового человека понадобится только одно действие – включение этого человека в локальную группу. Как создать локальную группу безопасности читаем в статье «Настройка локальных групп безопасности».

    Итак. Мы создали локальную группу безопасности с именем «Коллегам для чтения»,

    в которую добавили всех нужных пользователей.

    Теперь настраиваю права доступа к папке. В данном примере я сделаю права доступа созданной группе «Коллегам для чтения» на папку «Фото».

    Нажимаю правой клавишей мышки на папку «ФОТО» и выбираю пункт меню «Свойства», перехожу на закладку «Безопасность».

    В открывшейся закладке «Безопасность» отображаются текущие права папки «ФОТО». Выделив группы и пользователей в списке, можно увидеть, что права этой папки наследуются от родительской папки(серые галочки в столбце «Разрешить»). В данной ситуации я не хочу, чтобы кто-то кроме вновь созданной группы имел хоть какой-то доступ к папке «ФОТО».

    Поэтому, я должен убрать наследование прав и удалить ненужных пользователей и группы из списка. Нажимаю кнопку «Дополнительно». В открывшемся окне,

    убираю галочку с пункта «Наследовать от родительского объекта применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне.». При этом откроется окно, в котором я смогу выбрать, что делать с текущими унаследованными правами.

    В большинстве случаев я советую нажимать здесь кнопку «Копировать», так как если выбрать «Удалить», то список прав становится пуст, и вы можете фактически забрать права у самого себя. Да, не удивляйтесь, это очень легко сделать. И если вы не администратор на своем компьютере, или не пользователь группы «Операторы архива», то восстановить права вам будет невозможно. Ситуация напоминает дверь с автоматической защелкой, которую вы закрываете, оставляя ключи внутри. Поэтому, лучше всегда нажимайте кнопку «Копировать», а потом удаляйте ненужное.

    После того, как я нажал «Копировать», я опять возвращаюсь в предыдущее окно, только уже со снятой галочкой.

    Нажимаю «ОК» и возвращаюсь в окно базовых прав. Все права стали доступны для редактирования. Мне нужно оставить права для локальной группы «Администраторы» и пользователя SYSTEM, а остальных удалить. Я поочередно выделяю ненужных пользователей и группы и нажимаю кнопку «Удалить».

    В результате у меня получается вот такая картина.

    Теперь мне остается добавить только группу «Коллегам для чтения» и назначить этой группе права на чтение.

    Я нажимаю кнопку «Добавить», и в стандартном окне выбора выбираю локальную группу «Коллегам для чтения». Как работать с окном выбора подробно описано в статье «Настройка локальных групп безопасности».

    В результате всех действий, я добавил группу «Коллегам для чтения» в список базовых прав, при этом для этой группы автоматически установились права «Чтение и выполнение», «Список содержимого папки», «Чтение».

    Все, остается нажать кнопку «ОК» и права назначены. Теперь любой пользователь, который принадлежит локальной группе безопасности «Коллегам для чтения», получит возможность читать все содержимое папки «ФОТО».

    Пример 2. Предоставление персонального доступа пользователям к своим подпапкам в папке.

    Данная ситуация тоже распространена на практике. Например, у вас есть папка для новых сканированных документов. В этой папке для каждого пользователя создана своя отдельная подпапка. После сканирования документ забирается пользователем из свой подпапки. Задача назначить права так, чтобы каждый пользователь видел содержимое только своей подпапки и не мог получить доступ в подпапку коллеги.

    Для данного примера я немного перефразирую задание. Предположим у нас есть общая папка «ФОТО», в которой для каждого пользователя есть подпапка. Необходимо настроить права так, чтобы пользователь имел в своей подпапке все права, а подпапки других пользователей были бы ему недоступны.

    Для такой настройки я полностью повторяю все действия из первого примера. В результате повторения у меня получаются права для всей группы «Коллегам для чтения» на чтение ко всем подпапкам. Но моя задача сделать видимой пользователю только «свою» подпапку. Поэтому, в окне базовых прав я нажимаю кнопку «Дополнительно»


    и перехожу в окно особых прав, в котором выделяю группу «Коллегам для чтения» и нажимаю кнопку «Изменить»

    В открывшемся окне я меняю правила наследования, вместо значения «Для этой папки, ее подпапок и файлов» в поле «Применять:» я выбираю значение «Только для этой папки».

    Это самый ключевой момент этого примера. Значение «Только для этой папки» приводит к тому, что права чтения для группы «Коллегам для чтения» распространяются только на корень папки «ФОТО», но не на подпапки. Таким образом, каждый пользователь сможет добраться к своей папке, но заглянуть в соседнюю не сможет, права на просмотр подпапок у него нет. Если же не дать такое право группе совсем, то пользователи вообще не смогут попасть в свои подпапки. Файловая система не пропустит их даже в папку «ФОТО».

    В итоге, пользователи смогут заходить в папку «ФОТО» но дальше в подпапки зайти не смогут!

    В окне особых прав нажимаем «ОК» и выходим в предыдущее окно, теперь в столбце «Применять к» напротив группы «Коллегам для чтения» стоит значение «Только для этой папки».

    Нажимаем во всех окнах «ОК» и выходим.

    Все. Теперь остается настроить персональные права на каждую подпапку. Сделать это придется для каждой подпапки, права-то персональные для каждого пользователя.

    Все нужные действия вы уже делали в первом примере, повторим пройденное ?

    На подпапке «Пользователь1» нажимаю правой клавишей мышки, выбираю пункт меню «Свойства», перехожу на закладку «Безопасность». Нажимаю кнопку «Добавить»

    и в стандартном окне выбора выбираю доменного пользователя с именем «Пользователь1».

    Остается установить галочку для разрешающего права «Изменить». При этом галочка для разрешающего права «Запись» установится автоматически.

    Нажимаем «ОК». Выходим. Остается повторить аналогичные действия для всех подпапок.

    Пример 3. Предоставление персонального доступа пользователю к своей подпапке на запись, с одновременным запретом изменения или удаления.

    Понимаю, что тяжело звучит, но постараюсь пояснить. Такой вид доступа я называю защелка. В быту мы имеем аналогичную ситуацию с обычным почтовым ящиком, в который бросаем бумажные письма. Т.е. бросить письмо в ящик можно, но вытащить его из ящика уже нельзя. В компьютерном хозяйстве такое может пригодиться для ситуации, когда вам кто-то записывает в папку отчет. Т.е. файл записывается пользователем, но потом этот пользователь уже ничего не может с этим файлом сделать. Таким образом, можно быть уверенным, что создатель уже не сможет изменить или удалить переданный отчет.

    Как и в предыдущем примере, повторяем все действия, за исключением того, что пользователю не даем сразу полные права на свою папку, изначально в базовых разрешениях даем только доступ на чтение, и нажимаем кнопку «Дополнительно»

    В открывшемся окне выделяем «Пользователь1» и нажимаем кнопку «Изменить»

    В открывшемся окне мы видим стандартные права на чтение

    Для того чтобы дать права пользователю создавать файлы ставим разрешение на право «Создание файлов/Запись данных», а на права «Удаление подпапок и файлов» и «Удаление» ставим запрет. Наследование оставляем стандартное «Для этой папки, ее подпапок и файлов».

    После нажатия кнопки «ОК» и возврата в предыдущее окно можно увидеть существенные изменения. Вместо одной записи для «Пользователь1» появилось две.

    Это потому, что установлены два вида прав, одни запрещающие, они идут в списке первыми, вторые разрешающие, они в списке вторые. Так как особые права являются нестандартными, то в столбце «Разрешение» стоит значение «Особые». При нажатии кнопки «ОК» появляется окно, к котором windows предупреждает, что есть запрещающие права и что они имеют более высокий приоритет. В переводе это означает туже ситуацию с самозакрывающейся дверью, ключи от которой находятся внутри. Подобную ситуацию я описывал во втором примере.

    Все. Права установлены. Теперь «Пользователь1» сможет записать в свою папку любой файл, открыть его, но изменить или удалить не сможет.

    А как же полная аналогия с реальным почтовым ящиком ?

    Чтобы пользователь не смог открыть или скопировать записанный файл, нужно сделать следующее. Опять открываем разрешающие особые разрешения для «Пользователь1», и в поле «Применять:» меняем значение на «Только для этой папки»

    При этом у пользователя не остается права на чтение или копирование файла.

    Все. Теперь аналогия с физическим почтовым ящиком почти полная. Он сможет только видеть названия файлов, их размер, атрибуты, но сам файл увидеть не сможет.

    Просмотр действующих прав.

    Хочу сказать сразу, имеющаяся возможность просмотреть действующие права для папки или файла, является полной фикцией. В моем представлении такие инструменты должны давать гарантированную информацию. В данном случае это не так. Майкрософт сама признается в том, что данный инструмент не учитывает много факторов, влияющих на результирующие права, например, условия входа. Поэтому, пользоваться подобным инструментом – только вводить себя в заблуждение относительно реальных прав.

    Описанный в самом начале статьи случай, с запретом на удаление файла из папки в данном случае является очень красноречивым. Если вы смоделируете подобную ситуацию и посмотрите на права файла, защищенного от удаления, то вы увидите, что в правах файла на удаление стоит запрет. Однако, удалить этот файл не составит труда. Почему Майкрософт так сделала — я не знаю.

    Если же вы все-таки решите посмотреть действующие права, то для этого необходимо в окне базовых прав нажать кнопку «Дополнительно», и в окне особых прав перейти на закладку «Действующие разрешения».

    Затем необходимо нажать кнопку «Выбрать» и в стандартном окне выбора выбрать нужного пользователя или группу.

    После выбора можно увидеть «приблизительные» действующие разрешения.

    В заключении хочу сказать, что тема прав файловой системы NTFS очень обширна, приведенные выше примеры лишь очень малая часть того, что можно сделать. Поэтому, если возникают вопросы, задавайте их в комментариях к этой статье. Постараюсь на них ответить.

    podmoga.org

    Это интересно:

    • Правило дорожного пдд 2014 Правила дорожного движения 2014. Экзаменационные билеты ПДД 4.8 Portable [2014, Учебное пособие] Год выпуска: 2014 Жанр: Учебное пособие Разработчик: FatalSoft Сайт разработчика: http://www.pdd-bilet.ru/ Язык интерфейса: Русский Тип сборки: Portable Разрядность: 32/64-bit Операционная […]
    • Программы просмотра реестра Вернуть Средство просмотра фотографий Windows в Windows 10 Удобство использования той или иной программы для большинства юзеров вопрос достаточно острый. Зачастую мы, сами того не подозревая, отказываемся от более функционального софта в пользу привычных и/или удобных приложений. Но […]
    • Codevisionavr пособие для начинающих лебедев Скачать CD к книге CodeVisionAVR. Пособие для начинающих Оглавление:От автораПредисловие 1.ИНСТАЛЛЯЦИЯ И ЗАПУСК CODEVISIONAVRИнсталляция CodeVisionAVR Запуск CodeVisionAVR2.ИНТЕГРИРОВАННАЯ СРЕДА РАЗРАБОТКИ Строка менюМеню File (Файл) Меню Edit (Правка) Меню Project (Проект)Меню Tools […]
    • Суден страйк Скачать бесплатно Sudden Strike / Противостояние: Сталинград + На Грозный (PC/RUS) от libsoftware.net Предлагаю вашему вниманию сразу две модификации игры Противостояние. Первый - "Сталинград" - мод классического Противостояния на тему Второй Мировой войны, второй мод "На Грозный" - на […]
    • Как почистить реестр от ненужных файлов Как почистить реестр Windows? Ваш компьютер начал «зависать» и «тормозить»? Самое время обратить внимание на состояние реестра. Реестр – это одна из основных баз данных в Windows, где находится вся основополагающая информация о настройках системы вашего компьютера. Долгое использование […]
    • Нотариус горбушина светлана серафимовна Нотариус горбушина светлана серафимовна Нотариус САО Горбушина Светлана Серафимовна г. Москва, м. Алтуфьево; Дмитровское шоссе, 149 т. +7 (495) 483-06-45 Нотариус САО Бирюкова Ольга Михайловна г. Москва, м. Аэропорт; Часовая ул., 9 т. +7 (495) 152-44-81 Нотариус САО Фатыхова Светлана […]
    • Заявление для санитарно-эпидемиологического заключения образец Роспотребнадзор по городу Москве опубликовал образец заявления и требования для получения санэпидзаключения для лицензирования фармацевтической деятельности и деятельности в области использования источников ионизирующего излучения На сайте Роспотребнадзора сообщается: Обращаем Ваше […]
    • Коллегия адвокатов 1 челябинск Список коллегий 1. ФИЛИАЛ № 1 г. ЧЕЛЯБИНСК Адрес: 454091 Челябинск ул. Пушкина 73-7 Телефон: т. 65-76-62 2. КОЛЛЕГИЯ АДВОКАТОВ № 1 г. ЧЕЛЯБИНСКА Адрес: 454080 Челябинск ул. Володарского 32 Телефон: 265-31-71 265-31-27 3. ФИЛИАЛ № 2 г. ЧЕЛЯБИНСК Адрес: 454007 Челябинск пр-т Ленина […]