Отключение наследования разрешений windows 10 что это

Отключение наследования часто является более безопасным и простым способом ограничить доступ к определенной подпапке внутри папки проекта (родительская

Содержание

  1. Что такое отключить наследование в Windows 10?
  2. Что такое унаследованные разрешения в Windows 10?
  3. Что делает включение наследования?
  4. Что такое разрешения на наследование?
  5. Как отключить унаследованные разрешения в Windows 10?
  6. Что такое действующие разрешения?
  7. Что такое отключить наследование?
  8. Что значит наследование?
  9. При отключении унаследованных разрешений для объекта Что произойдет, если вы выберете Удалить все унаследованные разрешения для этого объекта?
  10. Что означает унаследованный от родительского объекта?
  11. Как мне предоставить себе полные разрешения в Windows 10?
  12. Как предотвратить наследование разрешений объектом?
  13. Что такое наследование папок?
  14. Как изменить несколько разрешений в Windows 10?
  15. Как принудительно удалить папку в Windows 10?
  16. Какими двумя способами можно запретить подчиненным элементам наследовать разрешения от своих родителей?
  17. Невозможно удалить администраторы так как этот объект наследует виндовс 10
  18. Спрашивающий
  19. Общие обсуждения
  20. Все ответы
  21. Как удалить учетную запись администратора в Windows 10
  22. Как убрать права администратора в Windows 10
  23. Через параметры системы
  24. С помощью «Панели управления»
  25. Посредством приложения «Учетные записи пользователей»
  26. Путем ввода консольной команды
  27. Заключение
  28. Что такое отключить наследование в Windows 10?
  29. Что такое унаследованные разрешения в Windows 10?
  30. Что делает включение наследования?
  31. Что такое разрешения на наследование?
  32. Как отключить унаследованные разрешения в Windows 10?
  33. Что такое действующие разрешения?
  34. Что такое отключить наследование?
  35. Что значит наследование?
  36. При отключении унаследованных разрешений для объекта Что произойдет, если вы выберете Удалить все унаследованные разрешения для этого объекта?
  37. Что означает унаследованный от родительского объекта?
  38. Как мне предоставить себе полные разрешения в Windows 10?
  39. Как предотвратить наследование разрешений объектом?
  40. Что такое наследование папок?
  41. Как изменить несколько разрешений в Windows 10?
  42. Как принудительно удалить папку в Windows 10?
  43. Какими двумя способами можно запретить подчиненным элементам наследовать разрешения от своих родителей?
  44. Как удалить файл если он не удаляется, требует права администратора или открыт в другой программе?
  45. Как удалять файл от имени Администратора в Windows 10
  46. Как удалить файл через командную строку если отказано в доступе?
  47. Удаляем файл если пишет что он открыт в другой программе
  48. Удаление файла с длинным именем если он не удаляется
  49. Как удалить файл если он открыт в System отсутствуют разрешения на открытие этого файла
  50. Удаляем файлы с диска если они не удаляются обычным путем
  51. Как удалить файл с флешки если он не удаляется?

Что такое отключить наследование в Windows 10?

Отключение наследования часто является более безопасным и простым способом ограничить доступ к определенной подпапке внутри папки проекта (родительская папка), сохраняя при этом доступ к остальным подпапкам в папке проекта. Удаление разрешений полезно, когда вам нужно полностью отозвать доступ пользователя или групп.

Что такое унаследованные разрешения в Windows 10?

Унаследованные разрешения — это те, которые передаются объекту из родительского объекта. Унаследованные разрешения упрощают задачу управления разрешениями и обеспечивают согласованность разрешений для всех объектов в данном контейнере.

Что делает включение наследования?

2) Настройка наследования означает, что эта папка наследует разрешения сверху — или нет. «Сверху» означает любую из родительских папок или букву диска в корне всех папок. … Когда вы видите кнопку «Разрешить наследование», это означает, что наследование сверху в данный момент отключено для этой папки.

Что такое разрешения на наследование?

Унаследованные разрешения — это разрешения, которые даются объекту, потому что он является дочерним по отношению к родительскому объекту.

Как отключить унаследованные разрешения в Windows 10?

Отключение унаследованных разрешений для файла или папки в дополнительных настройках безопасности

Что такое действующие разрешения?

Действующие разрешения — это совокупные разрешения, которые пользователь имеет для доступа к ресурсу на основе его или ее индивидуальных разрешений, разрешений группы и членства в группе.

Что такое отключить наследование?

Отключение наследования часто является более безопасным и простым способом ограничить доступ к определенной подпапке внутри папки проекта (родительская папка), сохраняя при этом доступ к остальным подпапкам в папке проекта. Удаление разрешений полезно, когда вам нужно полностью отозвать доступ пользователя или групп.

Что значит наследование?

Наследование — это финансовый термин, описывающий активы, переданные физическим лицам после чьей-либо смерти. Большая часть наследства состоит из наличных денег, которые хранятся на банковском счете, но могут содержать акции, облигации, автомобили, драгоценности, автомобили, предметы искусства, антиквариат, недвижимость и другие материальные активы.

При отключении унаследованных разрешений для объекта Что произойдет, если вы выберете Удалить все унаследованные разрешения для этого объекта?

Что произойдет при отключении унаследованных разрешений для объекта, если вы выберете Удалить все унаследованные разрешения для этого объекта? Он удалит все существующие разрешения, включая учетные записи администратора.

Что означает унаследованный от родительского объекта?

Наследование безопасности относится к передаче разрешений от родительского объекта к дочернему объекту. Например, папка может быть родительской для вложенной папки или документа; документ может быть родительским для аннотации. Дочерний объект может наследовать разрешения безопасности от своего родительского объекта.

Как мне предоставить себе полные разрешения в Windows 10?

Вот как стать владельцем и получить полный доступ к файлам и папкам в Windows 10.

Как предотвратить наследование разрешений объектом?

Что такое наследование папок?

Унаследованные разрешения автоматически назначаются при создании файлов и папок. Когда вы назначаете новые разрешения для папки, разрешения распространяются вниз и наследуются всеми вложенными папками и файлами в папке и дополняют или заменяют существующие разрешения.

Как изменить несколько разрешений в Windows 10?

В разделе «Владелец» нажмите «Изменить», откроется окно «Выбрать пользователя или группу». В поле введите «Все» и нажмите «Проверить имена», нажмите «ОК». Е. Установите флажок «Заменить владельца на подконтейнеры и объекты «и нажмите Применить.

Как принудительно удалить папку в Windows 10?

3 метода принудительного удаления файла или папки в Windows 10

Какими двумя способами можно запретить подчиненным элементам наследовать разрешения от своих родителей?

13 Предотвращение наследования разрешений Есть два способа запретить подчиненным элементам наследовать разрешения от своих родителей. –Отключить наследование: когда вы назначаете особые разрешения, вы можете настроить ACE так, чтобы не передавать свои права нижестоящим элементам.

Источник

Невозможно удалить администраторы так как этот объект наследует виндовс 10

Этот форум закрыт. Спасибо за участие!

trans

Спрашивающий

trans

Общие обсуждения

trans

trans

У меня возникла проблема, чтобы вам было легче понять суть, описываю подробно всё что произошло с компьютером за последнее время :

Описание проблемы:

Раньше были у меня 2-а ком. с ОС Win XP и Windows 7, между ними создал СЕТЬ Роутер D-Link, потом один комп продал (с ОС Win XP).

И вот что меня интересует:

2. И что это за » Неизвестный контакт » с правами Владелец которого нельзя удалить?

С системами работаю 7-ой год, но с таким сталкиваюсь впервые.

Конфиг системы:

«Виндовс»
«Драйвера»
1. Video карта
2. nForce4
3. Webcam (автоматично)
4. Звукова (автоматично)
5. Hp380 принтер (автоматично)
«Kaspersky Internet Security 2011»
«Acronis True Image Home 2011»
«Acronis Online Backup»
«Тоtal Соmапdeг Версия 7.50КС1 32 ЬИ (13.8.2009)»
1. Wise Disk Cleaner
2. Wise Registry Cleaner
«Mozilla Firefox 4.0»
«FastStone 4.0»
«Adobe Reader X»
«DjVuEditor 6.0»
«Microsoft Office 2010»
«Мова екранних підказок у системі Microsoft 2010»
«Opera 11.01»
«Adobe Flash Player 10.2»
«SkypeSetupFull 5.3.0»
«ICQ 7.4»
«µTorrent2.2»
«IMegan Lisa Jones»
«FineReader 10»
«AIDA64»
«AVITrimmer»

Все ответы

trans

trans

Что-то сомнительно, что эта запись появилась после новой установки Win 7.

Ее мог создать касперский, акроникс или еще какая из списка ваших программ.

Так что ищите. Можно опять переустановить win и после установки каждой проги проверять.

trans

trans

trans

trans

trans

trans

Что-то сомнительно, что эта запись появилась после новой установки Win 7.

Ее мог создать касперский, акроникс или еще какая из списка ваших программ.

Так что ищите. Можно опять переустановить win и после установки каждой проги проверять.

«Что-то сомнительно, что эта запись появилась после новой установки Win 7.»

Неизвестная учетная запись (S-1-5-21-346171. )-сразу после установки была

trans

trans

trans

trans

trans

trans

trans

trans

trans

trans

При переустановки виндовс администротивная запись остаётся заменяется цифровым значением. Вы установили виндовс на старую запись вот и результат это не вирус эта ваша запись. Приятной работы.

trans

trans

При переустановки виндовс администротивная запись остаётся заменяется цифровым значением. Вы установили виндовс на старую запись вот и результат это не вирус эта ваша запись. Приятной работы.

trans

trans

Этот SID (Sequrity Identifier) имеет каждый пользователь, домен, комп(система оперирует ими). Используется и для доступа к защищённым файлам. Создаётся в момент регистрации пользователя, могут оставаться от старой системы. http://support.microsoft.com/kb/243330

trans

trans

Этот SID (Sequrity Identifier) имеет каждый пользователь, домен, комп(система оперирует ими). Используется и для доступа к защищённым файлам. Создаётся в момент регистрации пользователя, могут оставаться от старой системы. http://support.microsoft.com/kb/243330

trans

trans

trans

trans

Странно, конечно. Компы в сети? Может зараза какая гуляет.

вот что нашел за 2 минуты гуглинья:

открываем вкладку «Безопасность» отдельно взятой папки и смотрим там учетные записи. Если находим что-то вроде «неизвестная учетная запись», «S-1-5-21-…», то кидаемся в панику. Я не думаю, что такую учетную запись необходимо сразу удалить (может восстановится тем же способом, что и появилась?), лучше зайти на вкладку «Дополнительно» и понизить ее права до самого тротуара или даже ниже, чтобы нельзя было с ее помощью причинить вред ОС. А далее наблюдаем (в том же диспетчере задач – какой процесс возникает от имени этой учетки?).

Источник

Как удалить учетную запись администратора в Windows 10

Чтобы удалить учетную запись администратора в Windows 10, необходимо воспользоваться предустановленными инструментами для управления правами доступа в операционной системе (ОС). Всего существует три метода, выполнение которых кардинально отличаются друг от друга, но приводит к одинаково эффективному результату.

Как убрать права администратора в Windows 10

Отключить права администратора в Windows 10 можно посредством предустановленных в системе утилит. Каждый представленный в статье метод одинаково подходит для достижения поставленной цели, при этом неверное изменение параметров в ходе выполнения инструкции не приведет к возникновению критических ошибок.

Через параметры системы

Снять права суперпользователя с определенного юзера можно путем изменения параметров ОС. Пошаговое руководство:

С помощью «Панели управления»

Выполнить удаление прав суперпользователя можно с помощью специального инструмента в системе. Пошаговое руководство:

Посредством приложения «Учетные записи пользователей»

В системе есть отдельное средство, направленное на взаимодействие исключительно с ранее созданными профилями. Чтобы избавиться от админа, необходимо:

Обратите внимание! В колонке « Группа » можно увидеть, какие профили обладают правами суперпользователя.

Путем ввода консольной команды

Консоль, запущенная от имени суперпользователя — обладает неограниченными возможности по взаимодействию с ОС. Чтобы деактивировать аккаунт, необходимо:

Важно! Для выполнения инструкции консоль необходимо запустить от имени админа.

Заключение

Неопытным юзерам для выполнения поставленной задачи рекомендуется вносить изменения в параметры системы, применять «Панель управления» и специальное приложение. Использование консольных команд требует определенных навыков.

Источник

Что такое отключить наследование в Windows 10?

Отключение наследования часто является более безопасным и простым способом ограничить доступ к определенной подпапке внутри папки проекта (родительская папка), сохраняя при этом доступ к остальным подпапкам в папке проекта. Удаление разрешений полезно, когда вам нужно полностью отозвать доступ пользователя или групп.

Что такое унаследованные разрешения в Windows 10?

Унаследованные разрешения — это те, которые передаются объекту из родительского объекта. Унаследованные разрешения упрощают задачу управления разрешениями и обеспечивают согласованность разрешений для всех объектов в данном контейнере.

Что делает включение наследования?

2) Настройка наследования означает, что эта папка наследует разрешения сверху — или нет. «Сверху» означает любую из родительских папок или букву диска в корне всех папок. … Когда вы видите кнопку «Разрешить наследование», это означает, что наследование сверху в данный момент отключено для этой папки.

Что такое разрешения на наследование?

Унаследованные разрешения — это разрешения, которые даются объекту, потому что он является дочерним по отношению к родительскому объекту.

Как отключить унаследованные разрешения в Windows 10?

Отключение унаследованных разрешений для файла или папки в дополнительных настройках безопасности

Что такое действующие разрешения?

Действующие разрешения — это совокупные разрешения, которые пользователь имеет для доступа к ресурсу на основе его или ее индивидуальных разрешений, разрешений группы и членства в группе.

Что такое отключить наследование?

Отключение наследования часто является более безопасным и простым способом ограничить доступ к определенной подпапке внутри папки проекта (родительская папка), сохраняя при этом доступ к остальным подпапкам в папке проекта. Удаление разрешений полезно, когда вам нужно полностью отозвать доступ пользователя или групп.

Что значит наследование?

Наследование — это финансовый термин, описывающий активы, переданные физическим лицам после чьей-либо смерти. Большая часть наследства состоит из наличных денег, которые хранятся на банковском счете, но могут содержать акции, облигации, автомобили, драгоценности, автомобили, предметы искусства, антиквариат, недвижимость и другие материальные активы.

При отключении унаследованных разрешений для объекта Что произойдет, если вы выберете Удалить все унаследованные разрешения для этого объекта?

Что произойдет при отключении унаследованных разрешений для объекта, если вы выберете Удалить все унаследованные разрешения для этого объекта? Он удалит все существующие разрешения, включая учетные записи администратора.

Что означает унаследованный от родительского объекта?

Наследование безопасности относится к передаче разрешений от родительского объекта к дочернему объекту. Например, папка может быть родительской для вложенной папки или документа; документ может быть родительским для аннотации. Дочерний объект может наследовать разрешения безопасности от своего родительского объекта.

Как мне предоставить себе полные разрешения в Windows 10?

Вот как стать владельцем и получить полный доступ к файлам и папкам в Windows 10.

Как предотвратить наследование разрешений объектом?

Что такое наследование папок?

Унаследованные разрешения автоматически назначаются при создании файлов и папок. Когда вы назначаете новые разрешения для папки, разрешения распространяются вниз и наследуются всеми вложенными папками и файлами в папке и дополняют или заменяют существующие разрешения.

Как изменить несколько разрешений в Windows 10?

В разделе «Владелец» нажмите «Изменить», откроется окно «Выбрать пользователя или группу». В поле введите «Все» и нажмите «Проверить имена», нажмите «ОК». Е. Установите флажок «Заменить владельца на подконтейнеры и объекты «и нажмите Применить.

Как принудительно удалить папку в Windows 10?

3 метода принудительного удаления файла или папки в Windows 10

Какими двумя способами можно запретить подчиненным элементам наследовать разрешения от своих родителей?

13 Предотвращение наследования разрешений Есть два способа запретить подчиненным элементам наследовать разрешения от своих родителей. –Отключить наследование: когда вы назначаете особые разрешения, вы можете настроить ACE так, чтобы не передавать свои права нижестоящим элементам.

Источник

Как удалить файл если он не удаляется, требует права администратора или открыт в другой программе?

Здравствуйте друзья! Сегодняшний материал посвящен тонкостям работы с файлами в Windows. Информация будет полезна для начинающих пользователей, профессионалы всё уже знают. Не все файлы и не всегда возможно удалить обычным путем — перемещением в Корзину.

Часто это нужно делать и делать правильно. Периодически возникают трудности при обновлении, переустановке некоторых программ, редактировании отдельных служебных файлов. Зная, что и для чего, легко можно справиться с ситуацией самостоятельно.

Я постарался разместить материал от простого к более сложному на жизненных примерах. На самом деле все делается довольно просто. Сегодня вы научитесь и давать пользователям разрешения в отношении файлов и папок.

img 5d5feec874fbe

Как удалять файл от имени Администратора в Windows 10

Начинающие пользователи при попытке вырезать некоторые файлы и папки (или удалить) могут столкнуться с предупреждением:

img 5d5fc7d7e1ea6

Ключевым моментом являются права доступа к тому объекту, который Вы хотите удалить. На компьютере может быть установлено несколько учетных записей из которых ваша — обычный пользователь. Обычный пользователь не имеет доступа к файлам других пользователей компьютера, а так же не имеет полномочий на изменение настроек системы.

Удаление, редактирование определенных файлов и папок относиться как раз к изменению настроек. Полными полномочиями обладает Администратор. Можно зайти в систему под администратором, (включить учетную запись Администратора если ее нет на ПК). Если вашей учетке даны такие права, просто нажимаем «Продолжить». В противном случае система запросит пароль от учетной записи Администратора,

Как удалить файл через командную строку если отказано в доступе?

img 5d5fe77dc86c2

Жмем Enter. Для примера я хочу удалить текстовый файл из папки программы Winrar. Попали туда? Просмотрим далее содержимое папки в командной строке командой DIR:

img 5d5fe7f0629b8

Теперь используем команду Del для удаления нужного файла. НЕ забудем указать расширение через точку.

img 5d5fe90153255

Жмем Enter, проверяем результат снова командой Dir. MS DOS — жив!

Удаляем файл если пишет что он открыт в другой программе

Другой распространенный случай среди начинающих пользователей — это попытка удаления файла который в данный момент используется. Например документ открыт, а мы забыли об этом:

img 5d5fcd573c841

Если мы чистим компьютер от мусора иногда требуется экстренно удалять папки ненужных программ. А оснастка «Удаление программ» перестала запускаться. В нашем примере пусть будет программа для просмотра PDF файлов. Нажимаем сочетание клавиш Ctrl+Alt+Del заходим в «диспетчер задач»…

img 5d5fce9094cde

Снимаем задачу; теперь можно удалять папку глючной программы целиком с диска. Правильнее конечно будет найти в этой папке инсталлятор данной программы и им корректно пробовать удалять.

Следующий момент, с которым сталкиваются пользователи при попытке удалить/обновить некоторые программы — это когда файлы программ используются в качестве службы Windows. Программа может работать в фоновом режиме; при попытке удалить файл, выдается предупреждение.

img 5d5fd4cabd14d

В том же диспетчере задач но уже на вкладке «Службы» ищем службу которая использует ресурсы программы и временно отключаем ее

img 5d5fd380985cf

В моем примере удаляется/обновляется платформа 1С, но так как она использует в своей работе службу защиты HASP, приходиться останавливать ее в процессе.

Удаление файла с длинным именем если он не удаляется

Файлы с длинными именами — это часто системные файлы, которые использует Windows или драйвера или службы в своей работе. Разберем конкретный случай — нам нужно заново активировать Windows 7 и сначала удалить в папке WindowsSystem32 два файла с длинными именами такого вида:

img 5d5fd82b91ca6

Одним из способов удаления СИСТЕМНЫХ файлов с длинными именами является запуск компьютера в безопасном режиме. Такой режим не использует при запуске многие драйвера и службы и удалять некоторые файлы позволяет.

Как удалить файл если он открыт в System отсутствуют разрешения на открытие этого файла

Случаи запрета удаления файлов могут быть связаны и справами доступа к различным файлам и папкам пользователя. Довольно раздражающий фактор; даже если у вас есть права администратора иногда приходится повозиться. Но, не долго.

Всего лишь нужно настроить права пользователя на просмотр, изменение либо удаление конкретного файла или папки. Чаще всего пользователи сталкиваются с ограничениями пользователя на действия с файлами в папке Program Files. На ее примере и покажу.

У меня установлена некая программа, настройки которой содержаться в одном из файлов. Задача — отредактировать файл настроек либо заменить его актуальным. Если на редактирование файла и удаление стоит запрет то пользователь может увидеть такое сообщение:

img 5d5fdbaf80fd1

Нам нужно дать доступ к файлу настроек (для примера я взял обычный текстовый файл). Заходим через ПКМ в «свойства» нужного файла и идем на вкладку «Безопасность»:

img 5d5fdd1231132

img 5d5fdef0f1dbc

Можно делать то же самое и для папок пользователя, но аккуратно, безопасность прежде всего!

Удаляем файлы с диска если они не удаляются обычным путем

Иногда не удается удалить старые файлы и папки, которые занимают много места. К таким относятся Windows.old В ней определенное время хранится информация о предыдущей версии операционной системы и нужна она бывает для отката. А еще в ней храняться все документы пользователей.

Винда ее «держит», не давая удалять оттуда ничего. Как быть? Будем пользоваться сторонними программами.

img 5d5fe2aeb8d93

Можно использовать загрузочную флешку с одной из версий Windows PE с различными вспомогательными инструментами для лечения. Загружаемся с такой флешки…

Как удалить файл с флешки если он не удаляется?

С флешкой обычно никаких проблем не возникает, за исключением тех случаев, когда ее файлы заняты системой. Пользуемся приемами, уже перечисленными. Однако, есть такие модели флешек, на них установлен переключатель, который блокирует полный доступ. У меня переключатель помечен «замочками»:

img 5d5febd960acf

На картах памяти имеется переключатель Lock, который выполняет ту же функцию:

img 5d5feaf2f1c3c

Проверьте, все должно получиться. Вот и все на сегодня. Материал получился объемнее чем думалось вначале. Но зато перечислены самые «поплярные» ситуации. До встречи на блоге!

Источник

Иногда при попытке удаления или изменения папки Windows 10 заявляет о том, что для таких действий недостаточно прав, и нужно запросить разрешение у «Система» или «Администраторы».

Это может вызвать удивление у многих владельцев компьютера, которые являются единоличными пользователями, но логика системы такова: ей почти на все требуется подтверждение. После этого логичным решением становится проверка учетных записей. Самый простой вариант: зайти в «Пуск», выбрать «Параметры», открыть раздел «Учетные записи» и нажать «Ваши данные».

1563023905_2.jpg

Имя учетной записи может быть разным, главное, чтобы под ним было указано «Администратор». Это важный момент, хотя, к сожалению, всей проблемы он не решает. Вернувшись к прежней папке и попытавшись ее снова удалить, пользователь увидит уже знакомое сообщение от Windows.

1563025188_33.jpg

Чтобы выйти из этого замкнутого круга, нужно выполнить два пункта:

  1. Стать «хозяином» папки;
  2. Получить полноценное право на любые действия с ней.

Как стать владельцем

Сначала вызываем контекстное меню и нажимаем «Свойства». В открывшемся окне выбираем «Безопасность». Внизу окна появится раздел «Разрешения для группы «Пользователи», а под ним — кнопка «Дополнительно».

1563025478_4.jpg

Во второй строке сверху указано имя владельца «Администраторы», справа от имени — ссылка «Изменить».

1563025530_5.jpg

Откроется окно выбора, где потребуется снова нажать на «Дополнительно» (в левом нижнем углу)

1563025490_6.jpg

Теперь справа есть кнопка «Поиск», которая открывает возможность выбрать пользователя из появившегося списка. Даже если у компьютера имеется один-единственный хозяин, который никого больше не подпускает к своему имуществу, все равно в этом списке будет несколько строк.

1563025475_7.jpg

Теперь выбираем имя своей учетной записи, которое отображено в параметрах («Пуск» — «Параметры» — «Учетные записи»). В примере это «Admin».

Автоматически возвращаемся во вкладку параметров безопасности. Теперь в строке имени владельца отображается выбранный пользователь. Под строкой нужно отметить галочкой следующий пункт.

1563025500_10.jpg

Если этого не сделать, то придется совершать всю процедуру заново с внутренними папками для их изменения. Завершаем все это командой «ОК».

Как задать владельцу разрешения на все действия с папкой

Дотошной системе проделанных действий все еще мало, и нужно установить разрешения для своей учетной записи. Для этого снова заходим в отвечающие за безопасность свойства папки. Под строкой с именем владельца есть 3 вкладки: «Разрешение», «Аудит» и «Действующие права доступа». Нас интересуют «Разрешения».

1563025461_11.jpg

Есть три варианта:

  1. В списке есть имя хозяина папки, и у него полный доступ;
  2. Нужное имя отсутствует;
  3. Имя пользователя есть, но доступ у него частичный.

Если имени нет, то придется его добавить, нажав на соответствующую ссылку внизу.

1563025535_12.jpg

В новом окне выбрать имя субъекта, в поле «Тип» указать «Разрешить», в строке «Применяется к» пометить, что разрешение должно распространяться на эту папку, а также на все ее подпапки и файлы.

Внизу поставить галочку напротив «Полный доступ». Жмем «ОК» и снова автоматически попадаем в параметры безопасности.

1563025473_18.jpg

Если имя уже имеется, но разрешения у него есть только на некоторые действия, то нужно выделить строку и нажать внизу «Изменить».

1563025527_19.jpg

Как и в предыдущем варианте, задать ему полный доступ. Теперь, когда в списке разрешений видно имя владельца, осталась финальная стадия — отметить пункт в нижней части окна. И разумеется, нажать «ОК».

1563025513_20.jpg

Теперь можно менять или удалять эту злополучную папку. Если вдруг система сообщит что-то вроде «папку нельзя удалить, она все еще используется», то следует перезагрузить компьютер.

Следующая2019-07-13КатеринаКомпьютеры / Windows

Как и в реальном мире, в мире компьютеров и интернета есть вещи, которыми мы можем обладать и есть вещи, которыми мы обладать не можем. А не можем потому, что не имеем на них прав. Объяснять, для чего собственно были придуманы все эти разрешения и права доступа, полагаем, не нужно. Если бы их не было, любой пользователь мог бы просматривать, изменять и удалять любые не принадлежащие ему файлы не только на локальных машинах, но и на серверах.

С понятиями прав и разрешений на файлы более или менее знакомы все пользователи. Но что в действительности они собой представляют и как система определяет, какой файл можно просматривать или изменять, а какой нет? Давайте попробуем разобраться.

4219301_1.png

Начнем с того, что большая часть всех данных хранится на дисках в виде файлов, к которыми пользователи тем или иным образом получают доступ. Пример, когда пользователь получает доступ к файлам не напрямую, а через веб-сервер, мы рассматривать не будем. Скажем лишь, что такие данные, помимо прочих разрешений, также имеют особое разрешение share, наличие которого проверяется при обращении к удалённому серверу.

Атрибуты и ACL

При работе через сервер права доступа выдаются сервером, при непосредственной же работе с дисками через интерфейс локальной машины права доступа выдаются на уровне файловой системы NTFS. Как это работает? А вот как. Каждый записанный в NTFS файл представляет собой не только данные, помимо них он также хранит служебную информацию — атрибуты и ACL (Access Control List). Кстати, атрибуты и ACL имеют не только файлы, но и папки.

4219301_3.png

Что такое атрибуты файла, вы, в принципе, должны знать сами. Скрытый, системный, индексируемый или неиндексируемый, доступный только для чтения, готовый к архивированию — всё это называется атрибутами и просматривается в свойствах файла или папки. За права же доступа отвечают метаданные ACL. И если атрибуты описывают свойства объекта, то ACL указывает, кто именно и какие действия с этим объектом может производить. ACL также именуют разрешениями.

Структуру ACL можно представить в виде таблицы с тремя колонками.

4219301_2.png

Первая колонка содержит уникальный идентификатор пользователя (SID), вторая — описание прав (read, write и т.д.), третья — флаг, указывающий разрешено ли конкретному SID пользоваться этими правами или нет. Он может принимать два значения: true (да) и false (нет).

Основных прав доступа в NTFS четыре:

Read разрешает только чтение файла. • Write разрешает чтение и запись. • Modify разрешает чтение, запись, переименование, удаление и редактирование атрибутов. • Full Control даёт пользователю неограниченную власть над файлом. Помимо всего перечисленного, имеющий права Full Control пользователь может редактировать метаданные ACL. Все прочие права доступа возможность изменения ACL не предоставляют.

Владелец объекта

Кроме атрибутов и разрешений, каждый объект в файловой системе NTFS имеет своего владельца. Таковым может выступать локальный администратор, пользователь, TrustedInstaller, система и т.д. Владелец может изменять права доступа к своему файлу, однако локальный администратор имеет право назначить владельцем такого файла самого себя, следовательно, получить на него полные права, то есть Full Control.

Наследование

Так как файлов на диске может быть очень много и большая их часть располагается во вложенных каталогах, для удобного и быстрого изменения их прав доступа необходим какой-то механизм. Для этого в NTFS есть такая вещь как наследование.

Правило наследования простое и укладывается оно в одну формулировку: при своём создании каждый дочерний объект автоматически наследует разрешения ближайшего родительского объекта. Приведём пример. Если вы создали папку «А», а в ней папку «Б», то папка «Б» будет иметь те же разрешения, что и папка «А». Следовательно, все файлы в папке «Б» получат разрешения папки «А».

Явные и неявные разрешения

Все разрешения, которые наследуются автоматически, именуются неявными (implicit). И напротив, разрешения, которые устанавливаются вручную путём изменения ACL, называются явными (explicit). Отсюда вытекают два правила:

На одном уровне вложенности запрещающее разрешение имеет более высокий приоритет. Если для одного SID было задано и разрешающее, и запрещающее разрешение, то действовать будет запрет.Явное разрешение имеет более высокий приоритет, чем неявное. Если запрет на какой-то объект был унаследован от родителя, а затем на него было установлено явное разрешение, то оно получит приоритет.

Таким образом в NTFS формируются комбинации разрешений и запретов. И если расположить приоритеты разрешений в порядке убывания, то получим примерно такую картину:

1. Явный запрет2. Явное разрешение3. Неявный запрет4. Неявное разрешение

Особенности наследования при копировании и перемещении файлов

До этого момента мы говорили о наследовании при создании файлов в родительских или дочерних каталогах. В случаях копирования или перемещения объекта правила наследования меняются.

• При копировании объекта с одного тома на другой, например, с диска «С» на диск «D» копируемый объект всегда получает права или разрешения того раздела или расположенного в нём каталога, в который он копируется. Те же правила действуют при перемещении файлов между разными томами.

• При перемещении в пределах одного тома, перемещаемый объект сохраняет свою ACL, изменяется только ссылка на него в таблице MFT.

• При копировании в пределах одного тома копируемый объект получает ACL от ближайшего вышестоящего родительского каталога.

Для начала этого вполне достаточно, чтобы иметь более-менее чёткое представление о том, как работают законы разрешений в NTFS. На самом деле разрешений в файловой системе существует гораздо больше разрешений. Большинству простых пользователей их знать необязательно, а вот будущим системным администраторам такие знания могут очень даже пригодится.

Задайте вопрос Быстрый доступ

Администрирование клиентских ОС Windows > Администрирование Windows Vista

  • Вопрос

  • Появилась неизвестная неучетная запись. При удалении просит отключить параметр наследования разрешений и повторить попытку… Где это находиться. OC Windows Vista Home Premium 32-bit SP2. Что подскажете?9 октября 2011 г. 19:39 Ответить | Цитировать

Все ответы

  • Появилась неизвестная неучетная запись. При удалении просит отключить параметр наследования разрешений и повторить попытку… Где это находиться. OC Windows Vista Home Premium 32-bit SP2. Что подскажете?

    Что за учетная запись? Приведите ее наименование.Microsoft Certified Desktop Support Technician10 октября 2011 г. 5:13 Ответить | Цитировать

  • Появилась неизвестная неучетная запись. При удалении просит отключить параметр наследования разрешений и повторить попытку… Где это находиться. OC Windows Vista Home Premium 32-bit SP2. Что подскажете?

    Что за учетная запись? Приведите ее наименование. Microsoft Certified Desktop Support Technician

    В кладке безопасность в свойствах ярлыков рабочего стола.

    11 октября 2011 г. 15:29 Ответить | Цитировать

  • Это — идентификатор пользователя, ныне в системе не существующего. Захватите для своей учетной записи права владельца на папку «Рабочий стол», в свойствах безопасности поставьте «Заменить владельца подконтейнеров и объектов» ,после чего удалите данного пользователя из списков безопасности. Владельца «Рабочего стола» потом вернете обратноМнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции корпорации Microsoft. Вся информация предоставляется «как есть» без каких-либо гарантийt_small-c.png Посетите Блог Инженеров Доклады на Techdays: http://www.techdays.ru/speaker/Vinokurov_YUrij.html12 октября 2011 г. 15:58 Ответить | Цитировать

Используемые источники:

  • https://dsi777.ru/main/windows/92-razreshenie-ot-sistema-ili-administratory-na-izmenenie-papki-v-windows-10.html
  • https://www.white-windows.ru/sekrety-ntfs-prava-razresheniya-i-ih-nasledovanie/
  • https://social.technet.microsoft.com/forums/ru-ru/d3adc889-9871-4512-8f21-3a031ee65c83/105010721082-108610901082108311021095108010901100

person
access_time25-10-2019, 05:30
visibility3 711
chat_bubble_outline0

Если при попытке переименовать, переместить или удалить папку появляется сообщение о том, что она защищена, то необходимо изменить права доступа к этому каталогу. Мы нашли два способа, как сделать это быстро.

Удаление наследования прав

Причина появления ошибки кроется в особенностях файловой системы NTFS. Объекты в ней наследуют разрешения от родительского каталога даже при переносе на другой компьютер. Обычно с этим не возникает никаких проблем. Но если родительский каталог был создан администраторским аккаунтом без разрешения на доступ другим пользователям, то папка окажется защищённой от изменения. 
Самый простой способ устранить ошибку — удалить унаследованные права, чтобы папка ничего не помнила о родительском каталоге:

  1. Кликаем правой кнопкой мыши по каталогу, который защищён от записи. 
  2. Переходим в свойства папки.
    Открытие свойств папкиОткроем свойства каталога, чтобы поработать с его правами.
  3. Переходим на вкладку «Безопасность» и нажимаем на кнопку «Дополнительно».
    Дополнительные настройки безопасности папки
  4. Нужные нам настройки являются дополнительными.
  5. Нажимаем на кнопку «Отключение наследования». В появившемся окне выбираем опцию «Удалить все унаследованные разрешения из этого объекта».
    Удаление унаследованных разрешений папкиУдаляем унаследованные разрешения папки.

После удаления унаследованных разрешений закрываем свойства и пытаемся переименовать или переместить папку. Ошибки записи быть не должно.

Изменение прав доступа

Удаления унаследованных прав не всегда хватает, чтобы снять защиту от записи. В некоторых случаях требуется ещё и выдача дополнительных прав пользователям. Сделать это можно также через настройки безопасности. 

  1. Открываем свойства папки и переходим в раздел «Безопасность».
  2. Нажимаем на кнопку «Изменить».
    Изменение разрешений для групп и пользователей
  3. Изменим разрешения для групп и пользователей.
  4. Выделяем в списке учётную запись, которая используется в данный момент.
  5. В блоке «Разрешения» убираем все галочки из колонки «Запретить».
    Управление разрешениями папки
  6. Убираем запреты на доступ, изменение и чтение.
  7. Для сохранения конфигурации нажимаем «Применить» и «ОК». 

В результате отключения запретов указанный пользователь получит полный доступ к папке. Аналогичным образом вы можете выдать разрешения всем пользователям на компьютере или оставить их только у администратора. 

Дополнительные рекомендации

Если настройки доступа не помогают избавиться от защиты от записи, попробуйте следующие способы:

  • Убедитесь, что папка не используется никаким приложением. Например, в ней нет файлов, которые открыты в какой-нибудь программе. Завершите работу всех приложений и перезагрузите компьютер, после чего попробуйте изменить папку.
  • Запустите Windows в безопасном режиме и попробуйте изменить папку. Возможно, она блокируется системными приложениями.
  • Используйте бесплатную утилиту Unlocker для снятия блокировки с папки. 

После применения этих способов папка должна стать доступной для редактирования или удаления. 

Источник: httрs://tehnichка.рro/remove-folder-protection-windows-10/

Чтобы исключить возможность применения твиков на корпоративных компьютерах, системные администраторы ограничивают права на редактирование реестра или отключают к нему доступ. Вы можете сделать то же самое на домашнем компьютере, но в более мягкой форме, ограничив пользователям доступ только к конкретным разделам или даже ветвям реестра. Это нетрудно, нужно только помнить, что все устанавливаемые вами разрешения могут наследоваться, то есть распространяться на вложенные элементы раздела или подраздела.

Ограничение прав доступа на целый раздел, скажем, HKCU, может привести к тому, что запускаемые от имени другого пользователя программы не смогут сохранять в реестре свои локальные настройки.

А теперь к делу.

Откройте командой regedit редактор реестра и перейдите к нужному вам ключу, пусть это будет HKLMSoftwareMicrosoftWindowsCurrentVersionRun, отвечающему за добавление элементов автозагрузки на глобальном уровне. Если же вы хотите ограничить доступ к ветке HKCU, то вам нужно будет войти в соответствующую учетную запись и выполнять действия уже в ней.

Итак, кликните ПКМ по разделу и выберите в меню «Разрешения».

RegEdit

В открывшемся окошке в блоке «Группы или пользователи» укажите пользователя, а если его там нет, нажмите «Добавить».

Группы или пользователи

Далее «Дополнительно».

Дополнительно

Далее «Поиск» и выберите в нижней области окна «Выбор «Пользователи» или «Группы»» учетную запись, для которой желаете ограничить доступ. Чисто для примера мы выбрали текущего Администратора.

Выбор Пользователи или Группы

Внизу окна разрешений нажмите «Дополнительно».

Окно разрешений

И выберите в открывшемся окне нужного пользователя. Как видите, сейчас юзер Администратор имеет к ключу полный доступ. Нажмите «Отключение наследования».

Отключение наследования

После «Преобразовать унаследованные разрешения».

Преобразовать унаследованные разрешения

После этого у вас станет доступной кнопка «Изменить», нажмите ее.

Изменить

В новом окне кликните по ссылке «Отображение дополнительных разрешений»,

Отображение дополнительных разрешений

а когда они станут доступны, тип в выпадающем меню выберите «Запретить» и установите птички для нужных разрешений.

Запретить

Безопасность Windows

Например, если вы хотите запретить пользователю создавать подразделы и устанавливать значение параметров, установите галки в пунктах «Задание значение» и «Создание подраздела», нажмите «OK», заново включите наследование (можно, кстати и не включать, если на предыдущем шаге вы применили эти разрешения к объектам и контейнерам только внутри этого контейнера).

Если вы или юзер, для которого вы задали ограничения, теперь попробуете создать в подразделе Run новый подраздел или параметр, то получите ошибку.

Ошибка при создании раздела

Загрузка…

Как удалить учетную запись администратора в Windows 10

Чтобы удалить учетную запись администратора в Windows 10, необходимо воспользоваться предустановленными инструментами для управления правами доступа в операционной системе (ОС). Всего существует три метода, выполнение которых кардинально отличаются друг от друга, но приводит к одинаково эффективному результату.

Как убрать права администратора в Windows 10

Отключить права администратора в Windows 10 можно посредством предустановленных в системе утилит. Каждый представленный в статье метод одинаково подходит для достижения поставленной цели, при этом неверное изменение параметров в ходе выполнения инструкции не приведет к возникновению критических ошибок.

Через параметры системы

Снять права суперпользователя с определенного юзера можно путем изменения параметров ОС. Пошаговое руководство:

С помощью «Панели управления»

Выполнить удаление прав суперпользователя можно с помощью специального инструмента в системе. Пошаговое руководство:

Посредством приложения «Учетные записи пользователей»

В системе есть отдельное средство, направленное на взаимодействие исключительно с ранее созданными профилями. Чтобы избавиться от админа, необходимо:

Обратите внимание! В колонке « Группа » можно увидеть, какие профили обладают правами суперпользователя.

Путем ввода консольной команды

Консоль, запущенная от имени суперпользователя — обладает неограниченными возможности по взаимодействию с ОС. Чтобы деактивировать аккаунт, необходимо:

Важно! Для выполнения инструкции консоль необходимо запустить от имени админа.

Заключение

Неопытным юзерам для выполнения поставленной задачи рекомендуется вносить изменения в параметры системы, применять «Панель управления» и специальное приложение. Использование консольных команд требует определенных навыков.

Источник

Включение или отключение унаследованных разрешений в Windows 10

Сегодня мы увидим, что такое унаследованные разрешения в Windows 10 и как они влияют на файлы, папки и ключи реестра. Кроме того, мы узнаем, как отключать и включать их для объекта в Windows 10.

NTFS — это стандартная файловая система семейства операционных систем Windows NT. Начиная с Windows NT 4.0 с пакетом обновления 6, он поддерживал концепцию разрешений, которые можно настроить для разрешения или ограничения доступа к файлам, папкам и другим объектам локально и по сети.

Permissions

По умолчанию почти все системные файлы, системные папки и даже ключи реестра в Windows 10 принадлежат специальной встроенной учетной записи пользователя под названием «TrustedInstaller». Другие учетные записи пользователей настроены только на чтение файлов.

Когда пользователь обращается к каждому файлу, папке, разделу реестра, принтеру или объекту Active Directory, система проверяет его разрешения. Он поддерживает наследование для объекта, например. файлы могут наследовать разрешения от своей родительской папки. Также у каждого объекта есть владелец, который представляет собой учетную запись пользователя, которая может устанавливать владельца и изменять разрешения.

Если вас интересует управление разрешениями NTFS, обратитесь к следующей статье:

Как стать владельцем и получить полный доступ к файлам и папкам в Windows 10

Типы разрешений

Короче говоря, есть два типа разрешений — явные разрешения и унаследованные разрешения.

Есть два типа разрешений: явные разрешения и унаследованные разрешения.

Явные разрешения — это те, которые устанавливаются по умолчанию для недочерних объектов при создании объекта или действия пользователя для недочерних, родительских или дочерних объектов.

По умолчанию объекты в контейнере наследуют разрешения от этого контейнера, когда объекты созданы. Например, когда вы создаете папку MyFolder, все подпапки и файлы, созданные в MyFolder, автоматически наследуют разрешения от этой папки. Следовательно, MyFolder имеет явные разрешения, в то время как все вложенные папки и файлы в нем имеют унаследованные разрешения.

Эффективные разрешения основаны на локальной оценке членства пользователя в группах, его привилегий и разрешений. На вкладке Действующие разрешения на странице свойств Дополнительные параметры безопасности перечислены разрешения, которые будут предоставлены выбранной группе или пользователю исключительно на основе разрешений, предоставленных непосредственно через членство в группе. Подробнее см. В следующих статьях:

Давайте посмотрим, как включить и отключить унаследованные разрешения для файлов в Windows 10. Чтобы продолжить, вы должны войти в систему с учетной записью администратора.

Отключить унаследованные разрешения для Файл или папка в Windows 10

На следующем снимке экрана показано, что происходит, когда вы решаете удалить унаследованные разрешения. Остались только явные разрешения.

невозможно удалить администраторы так как этот объект наследует виндовс 10

Готово. Щелкните OK, чтобы закрыть диалоговое окно.

Включить унаследованные разрешения для файла или папки в Windows 10

Готово. Унаследованные разрешения будут добавлены в список текущих разрешений.

Примечание. Если вы включаете или отключаете разрешения для папки, вы можете включить параметр Заменить все дочерние объекты записи разрешений с наследуемыми записями разрешений от этого объекта для обновления разрешений для всех дочерних объектов. невозможно удалить администраторы так как этот объект наследует виндовс 10

Включение или отключение унаследованных разрешений для ключа реестра

Подразделы могут иметь унаследованные разрешения от их родительского ключа. Или подключи также могут иметь явные разрешения, отдельно от родительского ключа. В первом случае, то есть если разрешения унаследованы от родительского ключа, необходимо отключить наследование и скопировать разрешения на текущий ключ.

Также см. следующее руководство:

Редактор реестра Windows для чайников

Включение или отключение унаследованных разрешений в командной строке

Источник

Удаление администратора в Windows 10

невозможно удалить администраторы так как этот объект наследует виндовс 10

Как следует отключать администратора

Одной из особенностей новейшей версии операционной системы от Microsoft является два типа учётных записей: локальная, которая используется ещё со времён Windows 95, и онлайн-аккаунт, что представляет собой одно из нововведений «десятки». Оба варианта обладают раздельными полномочиями админа, поэтому и отключать их нужно для каждой по отдельности. Начнём с более распространённого локального варианта.

Вариант 1: Локальный аккаунт

Удаление администратора на локальном аккаунте подразумевает удаление самой учётной записи, поэтому перед началом процедур убедитесь, что вторая учётка присутствует в системе, и вы залогинены именно под ней. Если таковой не обнаружится, её потребуется создать и выдать полномочия админа, поскольку манипуляции с аккаунтами доступны только в таком случае.

После этого можно переходить непосредственно к удалению.

невозможно удалить администраторы так как этот объект наследует виндовс 10

невозможно удалить администраторы так как этот объект наследует виндовс 10

невозможно удалить администраторы так как этот объект наследует виндовс 10

невозможно удалить администраторы так как этот объект наследует виндовс 10
Вам будет предложено сохранить или удалить файлы старой учётки. Если в документах удаляемого пользователя есть важные данные, то рекомендуем воспользоваться вариантом «Сохранить файлы». Если данные больше не требуются, нажмите на кнопку «Удалить файлы».

невозможно удалить администраторы так как этот объект наследует виндовс 10

невозможно удалить администраторы так как этот объект наследует виндовс 10

Готово – администратор будет удалён из системы.

Вариант 2: Учётная запись Microsoft

Удаление администраторской учётной записи Microsoft практически ничем не отличается от стирания локального аккаунта, но имеет ряд особенностей. Во-первых, вторую учётку, уже онлайн, создавать не требуется – для решения поставленной задачи достаточно и локальной. Во-вторых, удаляемый аккаунт Майкрософт может быть привязан к сервисам и приложениям компании (Skype, OneNote, Office 365), и его удаление из системы, скорее всего, нарушит доступ к этим продуктам. В остальном же процедура идентична первому варианту, разве что на шаге 3 следует выбрать учётную запись Microsoft.
невозможно удалить администраторы так как этот объект наследует виндовс 10

Как видим, удаление администратора в Windows 10 труда не составляет, но может повлечь за собой потерю важных данных.

Помимо этой статьи, на сайте еще 12426 инструкций.
Добавьте сайт Lumpics.ru в закладки (CTRL+D) и мы точно еще пригодимся вам.

Отблагодарите автора, поделитесь статьей в социальных сетях.

Источник

Что такое отключить наследование в Windows 10?

Отключение наследования часто является более безопасным и простым способом ограничить доступ к определенной подпапке внутри папки проекта (родительская папка), сохраняя при этом доступ к остальным подпапкам в папке проекта. Удаление разрешений полезно, когда вам нужно полностью отозвать доступ пользователя или групп.

Что такое унаследованные разрешения в Windows 10?

Унаследованные разрешения — это те, которые передаются объекту из родительского объекта. Унаследованные разрешения упрощают задачу управления разрешениями и обеспечивают согласованность разрешений для всех объектов в данном контейнере.

Что делает включение наследования?

2) Настройка наследования означает, что эта папка наследует разрешения сверху — или нет. «Сверху» означает любую из родительских папок или букву диска в корне всех папок. … Когда вы видите кнопку «Разрешить наследование», это означает, что наследование сверху в данный момент отключено для этой папки.

Что такое разрешения на наследование?

Унаследованные разрешения — это разрешения, которые даются объекту, потому что он является дочерним по отношению к родительскому объекту.

Как отключить унаследованные разрешения в Windows 10?

Отключение унаследованных разрешений для файла или папки в дополнительных настройках безопасности

Что такое действующие разрешения?

Действующие разрешения — это совокупные разрешения, которые пользователь имеет для доступа к ресурсу на основе его или ее индивидуальных разрешений, разрешений группы и членства в группе.

Что такое отключить наследование?

Отключение наследования часто является более безопасным и простым способом ограничить доступ к определенной подпапке внутри папки проекта (родительская папка), сохраняя при этом доступ к остальным подпапкам в папке проекта. Удаление разрешений полезно, когда вам нужно полностью отозвать доступ пользователя или групп.

Что значит наследование?

Наследование — это финансовый термин, описывающий активы, переданные физическим лицам после чьей-либо смерти. Большая часть наследства состоит из наличных денег, которые хранятся на банковском счете, но могут содержать акции, облигации, автомобили, драгоценности, автомобили, предметы искусства, антиквариат, недвижимость и другие материальные активы.

При отключении унаследованных разрешений для объекта Что произойдет, если вы выберете Удалить все унаследованные разрешения для этого объекта?

Что произойдет при отключении унаследованных разрешений для объекта, если вы выберете Удалить все унаследованные разрешения для этого объекта? Он удалит все существующие разрешения, включая учетные записи администратора.

Что означает унаследованный от родительского объекта?

Наследование безопасности относится к передаче разрешений от родительского объекта к дочернему объекту. Например, папка может быть родительской для вложенной папки или документа; документ может быть родительским для аннотации. Дочерний объект может наследовать разрешения безопасности от своего родительского объекта.

Как мне предоставить себе полные разрешения в Windows 10?

Вот как стать владельцем и получить полный доступ к файлам и папкам в Windows 10.

Как предотвратить наследование разрешений объектом?

Что такое наследование папок?

Унаследованные разрешения автоматически назначаются при создании файлов и папок. Когда вы назначаете новые разрешения для папки, разрешения распространяются вниз и наследуются всеми вложенными папками и файлами в папке и дополняют или заменяют существующие разрешения.

Как изменить несколько разрешений в Windows 10?

В разделе «Владелец» нажмите «Изменить», откроется окно «Выбрать пользователя или группу». В поле введите «Все» и нажмите «Проверить имена», нажмите «ОК». Е. Установите флажок «Заменить владельца на подконтейнеры и объекты «и нажмите Применить.

Как принудительно удалить папку в Windows 10?

3 метода принудительного удаления файла или папки в Windows 10

Какими двумя способами можно запретить подчиненным элементам наследовать разрешения от своих родителей?

13 Предотвращение наследования разрешений Есть два способа запретить подчиненным элементам наследовать разрешения от своих родителей. –Отключить наследование: когда вы назначаете особые разрешения, вы можете настроить ACE так, чтобы не передавать свои права нижестоящим элементам.

Источник

Как отключить администратора Windows 10 — ТОП-3 рабочих способа

Все ОС от Microsoft поставляются со встроенной учетной записью Администратора. Она обладает расширенным доступом к файловой системе и может вносить критические изменения. Запись по умолчанию отключена, а вместо нее пользователю предлагается завести отдельный аккаунт с административными правами. Тем не менее иногда она становится причиной сложностей в управлении ПК. Поэтому пользователи решают ее отключить. Просто удалить файлы и избавиться от ограничений не удастся. Самодеятельность в решении такой проблемы может нанести серьезный вред Windows. Поэтому нужно заранее разобраться, как отключить учетную запись Администратора или удалить ее.

Как отключить учетную запись Администратора через «Управление компьютером»

Деактивировать Администратора Windows 10 можно с помощью настройки ОС через «Управление компьютером». Там же получится отредактировать других локальных пользователей. Исключением будет использование аккаунта Microsoft. Настраиваются только внутренние пользовательские учетные записи.

Включить встроенную учетную запись можно аналогичным образом. Достаточно снять галочку. В меню сервиса также получится сменить локального Админа и настроить права пользователей.

Отключение локального Администратора Windows 10 с помощью командной строки

Для отключения или смены администратора можно воспользоваться также консолью CMD. Такой способ будет самым быстрым и простым. Однако он потребует дополнительных знаний, если что-то пойдет не так.

Отключение Админа через командную строку:

P.S: Вводите имя администратора правильно! У кого то может быть англоязычный вариант, как в примере выше. Так и русскоязычный вариант, как на скриншоте.

Аналогичным образом можно активировать аккаунт Админа вновь либо взаимодействовать с обычными пользователями. Достаточно ввести команду с заменой no на yes или любым названием локальной учетки на месте administrator. С помощью консоли CMD получится не только отключить права Администратора, но и выполнить иные задачи.

Выключение встроенной учетной записи Админа через редактор групповой политики

Отключить учетную запись Администратора получится также через редактор групповой политики. Его можно применять для всесторонней настройки аккаунтов на компьютере.

Как отключить встроенную учетку:

Windows 10 Home не содержит редактора групповой политики в базовом пакете поставки. Поэтому для отключения локальных админов или других аккаунтов придется воспользоваться иными способами либо установить отсутствующие компоненты самостоятельно.

Как удалить Администратора

Если возникает желание удалить Администратора Windows 10 полностью, придется редактировать реестр. Иные средства не принесут успеха. Удалить папку ОС не позволит даже через командную строку.

Как удалить локального Админа:

невозможно удалить администраторы так как этот объект наследует виндовс 10

Перед стиранием локального Администратора следует сделать резервную копию реестра. Если вы совершите ошибку, Windows получится восстановиться к работоспособному состоянию.

Часто задаваемые вопросы

Отдельные сложности могут возникнуть, если требуется отключить Администратора на более ранних версиях Windows. В таких случаях параметры ОС отличаются расположением и структурой, а управлять встроенным аккаунтом получится не всеми способами.

Методы отключения Админа в Windows 7 и 8:

-В меню «Управление ПК», открываемое через «Панель управления» внутри раздела администрирования;
-Посредством командной строки таким же образом, как на 10 версии операционной системы.

Удаление системных файлов на Windows 7 или 8 для полной очистки от административного аккаунта так же будет ограничено со стороны ОС. Единственным способом остается редактирование реестра.

Источник

Начало:
1. Windows 10, IIS 10: доступ к файлам, часть 1 (основы, термины)
2. Windows 10, IIS 10: доступ к файлам, часть 2 (архитектура IIS)
3. Windows 10, IIS 10: доступ к файлам, часть 3 (IUSR и IIS_IUSRS)

Как открыть свойства файлов и папок сайта

Очевидно, что менять доступ к папкам и файлам в операционной системе «Windows 10» можно средствами самой операционной системы. Для этого можно открыть свойства нужного ресурса (папки или файла) и найти там вкладку «Безопасность», на которой можно выполнить все нужные действия по изменению доступа, меняя список управления доступом (ACL). Это можно сделать, например, из программы «Проводник Windows».

При работе с веб-сервером IIS удобнее менять доступ к папкам и файлам сайтов, находящихся под управлением веб-сервера IIS, средствами программы «Диспетчер служб IIS». В принципе, это тот же способ, что и в параграфе выше. Для этого сначала следует открыть окно программы «Диспетчер служб IIS» и в древовидном левом меню «Подключения» выбрать нужную ветку. Например, если я хочу изменить доступ к подпапке «wp» сайта «Default Web Site», я выберу ветку этой подпапки:

Затем в правом меню «Действия» следует выбрать пункт «Редактировать разрешения…». Этот пункт открывает те же свойства папки, которые можно было бы открыть из программы «Проводник Windows». Однако, если много времени работаете в окне программы «Диспетчер служб IIS», то быстрее это сделать именно из программы «Диспетчер служб IIS», а не открывая отдельно программу «Проводник Windows».

То же самое можно сделать и для конкретных файлов, находящихся в подпапке «wp» сайта «Default Web Site», если в этом возникнет необходимость. Хотя в большинстве случаев мы регулируем доступ в свойствах папок, а эти свойства доступа затем с помощью наследования передаются файлам внутри конкретной папки (при этом следует иметь в виду, что наследование свойств доступа может быть как включено, так и отключено).

Чтобы отрегулировать свойства конкретного файла из подпапки «wp» сайта «Default Web Site», следует в средней части окна программы «Диспетчер служб IIS» переключиться из режима «Просмотр возможностей» в режим «Просмотр содержимого», это можно сделать в средней части окна внизу:

На иллюстрации выше видно, что после переключения в режим «Просмотр содержимого» в средней части окна программы «Диспетчер служб IIS» появилось содержимое подпапки «wp» сайта «Default Web Site». Я выбрал в этом списке файл «index.php», после чего в правом меню «Действия» можно нажать пункт «Редактировать разрешения…» и открыть окно свойств файла «index.php».

Вкладка «Безопасность» свойств ресурса, владелец ресурса, временное повышение прав

Вот как выглядит у меня вкладка «Безопасность» свойств папки «C:inetpubwwwroot» (у вас эта папка может находиться на другом диске), это корневая папка сайта «Default Web Site»:

В первую очередь нужно понимать, что наличие права на изменение свойств конкретной папки зависит от того, кто является ее «владельцем». Первоначально владельцем папки является ее создатель, но владельца папки можно изменить. Посмотреть, кто является владельцем папки, можно, нажав на кнопку «Дополнительно» на вкладке «Безопасность» свойств ресурса (см. иллюстрацию выше). После этого откроется окно с дополнительными параметрами безопасности ресурса:

Как видно на иллюстрации выше, по умолчанию владельцем папки «C:inetpubwwwroot» является пользователь с учетной записью «СИСТЕМА». Это одна из встроенных учетных записей операционной системы «Windows 10», которая ее представляет. Папка «C:inetpubwwwroot» была создана операционной системой, когда я включил веб-сервер IIS (он является компонентой операционной системы «Windows 10», по умолчанию выключенной). Список управления доступом, который видно на иллюстрации выше, является списком управления доступом по умолчанию (подробнее об этом рассказано в статье «Default permissions and user rights for IIS 7.0 and later» документации на сайте компании «Microsoft»).

Обычно владелец компьютера при установке операционной системы на этот компьютер заводит учетную запись обычного пользователя, но эта запись включена в группу «Администраторы». При этом владелец компьютера работает с правами обычного пользователя, но при необходимости может поднять свои права до уровня администратора данного компьютера (данной операционной системы). Такая система позволяет улучшить безопасность работы: права администратора используются только в крайнем случае.

Повышение прав обычного пользователя до прав администратора (временное, так как права повышаются только для выполнения одного указанного действия) по-английски называют «elevation». Часто при запросе такого повышения операционная система спрашивает разрешения на это у пользователя, по-английски такой вопрос называется «elevation prompt». Но в некоторых случаях этот вопрос не задается, а обозначается иконкой щита, раскрашенного синим и желтым цветами в шахматном порядке (см. обе последние иллюстрации выше, на них обеих видны кнопки с этой иконкой). Эта иконка со щитом означает, что для данного действия потребуется повышение прав обычного пользователя до администраторских (при нажатии на кнопку это повышение будет выполнено автоматически). Подробнее об этом можно прочитать в статье «How User Account Control (UAC) works» документации на сайте компании «Microsoft».

Думаю, теперь должно быть понятно, почему для изменения прав доступа к папке «C:inetpubwwwroot» требуются права администратора: потому что владельцем этой папки является операционная система (учетная запись «СИСТЕМА»). Я не собираюсь менять права доступа к этой папке, всё вышеописанное было приведено для примера, просто чтобы проиллюстрировать работу с доступом к папке. Если изменения всё же потребуется внести, то сначала нужно будет в окне, приведенном на иллюстрации выше, нажать на кнопку «Изменить разрешения», при этом будет проверено право текущего пользователя на редактирование свойств данной папки.

Приведу пример папки сайта, для изменения доступа к которой не нужны администраторские права доступа. Для этого я ранее создал на рабочем столе папку с названием «wp», работая под своей учетной записью «Илья» с правами обычного пользователя. Таким образом, владельцем папки «wp» был записан пользователь «Илья». После этого я переместил эту папку «wp» в корневую папку «C:inetpubwwwroot» сайта «Default Web Site». Для выполнения перемещения операционная система затребовала поднятия прав моего пользователя «Илья» до прав администратора, так как перемещение в папку «C:inetpubwwwroot» по умолчанию разрешено только от имени администратора. Я на это согласился. После этого, если открыть свойства полученной папки «C:inetpubwwwrootwp», перейти на вкладку «Безопасность» и нажать на кнопку «Дополнительно», то можно увидеть, что все действия (кроме смены владельца) с этой папкой разрешены от имени обычного пользователя «Илья», так как он является владельцем этой папки.

Наследование свойств доступа

Предположим, я хочу поменять список управления доступом к файлу «C:inetpubwwwrootindex.html»:

На иллюстрации выше видно, что владельцем этого файла считается член группы «Администраторы», то есть для изменения свойств этого файла требуются администраторские права. Нажмем на кнопку «Изменить разрешения», как было описано в предыдущем разделе данного поста. Теперь я могу изменять список управления доступом (права моей учетной записи временно подняты до администраторских), появились новые кнопки: «Добавить» и «Удалить»:

Если добавить новый элемент списка управления доступом к ресурсу я могу теперь без проблем, то удалить имеющийся элемент в этом списке не так просто. Выделим один из элементов в списке управления доступом (после этого кнопка «Удалить» станет активной) и нажмем на кнопку «Удалить». Удаления не произойдет, а появится следующее сообщение с предупреждением:

В данном случае элементы управления доступом из списка управления доступом унаследованы от родительской для данного файла папки «C:inetpubwwwroot» (один элемент) и прародительской папки «C:inetpub» (четыре элемента). Унаследованные элементы можно поменять в свойствах той папки, от которой они унаследованы. Поэтому было выдано приведенное выше сообщение. Однако, это можно обойти: наследование можно отключить, а элементы, которые ранее наследовались от родительских папок, можно сделать назначенными без наследования для текущего ресурса. После этого список управления доступом данного файла можно будет поменять, удалив ненужные элементы.

Итак, сделаем такой обход. Для этого следует сначала нажать на кнопку «Отключение наследования». При этом будет предложено два возможных варианта действий:

Выберем первый вариант: «Преобразовать унаследованные разрешения в явные разрешения этого объекта».

После этого список управления доступом ресурса окажется с теми же элементами, но они уже не будут унаследованы от родительских папок и отдельные элементы из этого списка можно будет удалять, если в этом будет необходимость.

Важное замечание. При экспериментах с настройкой прав доступа файлов и папок удобно сначала создать копию целевого файла или папки и произвести эксперименты сначала на копии, а уже потом, когда нужная настройка будет найдена, воспроизвести ее на оригинальном файле или папке. (Если же вы сразу уверены в правильности своих действий, тогда, конечно, можно сразу вносить изменения в свойства оригинальных файлов и папок.)

Продолжение следует.

Содержание

  • Как снять защиту от записи
    • Способ 1: Удаление наследования прав
    • Способ 2: Выдача разрешения на изменение
  • Вопросы и ответы

как снять защиту от записи в windows 10
Порой «десятка» может преподнести неприятный сюрприз: попытка манипуляций с той или иной папкой (копирование, перемещение, переименование) приводит к появлению сообщения с ошибкой «Снимите защиту от записи». Проблема часто проявляется у юзеров, которые пользуются FTP или подобными протоколами для передачи файлов. Решение в данном случае простое, и сегодня мы хотим вас с ним познакомить.

Как снять защиту от записи

Причина неполадки кроется в особенностях работы файловой системы NTFS: те или иные объекты наследуют разрешения на чтение/запись от родительского, чаще всего корневого каталога. Соответственно, при переносе на другую машину унаследованные разрешения сохраняются. Обычно это не создаёт проблем, но если оригинальная директория создана администраторским аккаунтом без разрешений на доступ пользовательским учёткам, после копирования папки на другую машину может произойти проявление рассматриваемой ошибки. Устранить ее можно двумя способами: удалением наследования прав или установкой разрешения на модифицирование содержимого каталога для текущего пользователя.

Способ 1: Удаление наследования прав

Самый простой метод устранения рассматриваемой проблемы – удаление прав на модификацию содержимого каталога, унаследованных от оригинального объекта.

  1. Выделите нужную директорию и кликните правой кнопкой мыши. Используйте пункт меню «Свойства» для доступа к нужным нам опциям.
  2. Открыть свойства папки для отключения защиты от записи в Windows 10

  3. Перейдите к закладке «Безопасность» и воспользуйтесь кнопкой «Дополнительно».
  4. Дополнительные разрешения папки для отключения защиты от записи в Windows 10

  5. Не обращайте внимания на блок с разрешениями – нам нужна кнопка «Отключение наследования», расположенная ниже, нажмите на неё.
  6. Удаление наследования для отключения защиты от записи в Windows 10

  7. В окне предупреждения используйте пункт «Удалить все унаследованные разрешения из этого объекта».
  8. Подтвердить удаление наследования для отключения защиты от записи в Windows 10

  9. Закройте открытые окна свойств и попробуйте переименовать папку или изменить её содержимое – сообщение о защите от записи должно пропасть.

Способ 2: Выдача разрешения на изменение

Описанный выше метод не всегда эффективен – кроме удаления наследования, может потребоваться также выдать соответствующие разрешения имеющимся пользователям.

  1. Откройте свойства папки и перейдите к закладке «Безопасность». На этот раз обратите внимание на блок «Группы и пользователи» – ниже него расположена кнопка «Изменить», воспользуйтесь ею.
  2. Изменение разрешений для отключения защиты от записи в Windows 10

  3. Выделите в списке нужную учётную запись, затем обратитесь к блоку «Разрешения для…». Если в колонке «Запретить» отмечены один или несколько пунктов, отметки потребуется снять.
  4. Удаление запрета на модификацию для отключения защиты от записи в Windows 10

  5. Нажмите «Применить» и «ОК», после чего закрывайте окна «Свойств».
  6. Применение изменённых разрешений для отключения защиты от записи в Windows 10

    Эта операция выдаст нужные полномочия выбранному аккаунту, что устранит причину появления ошибки «Снимите защиту от записи».

Мы рассмотрели доступные методы борьбы с ошибкой «Снимите защиту от записи» в операционной системе Windows 10.

Еще статьи по данной теме:

Помогла ли Вам статья?

Файловая система NTFS используется в Windows с незапамятных времен. Если быть точнее, то первая версия NTFS появилась еще в Windows NT 3.1, в далеком 1993 году. Но не смотря на свой солидный возраст, NTFS до сих пор является основной файловой системой в Windows и замены ей пока не предвидится. NTFS поддерживает множество полезных функций, одной из которых является система разграничения доступа к данным с использованием списков контроля доступа (access control list, ACL). О том, как грамотно настраивать разрешения на файлы и папки в файловой системе NTFS и пойдет сегодня речь.

Для начала немного теории.

Информация обо всех объектах файловой системы NTFS, расположенных на томе, хранится в главной таблице файлов (Master File Table, MFT). Каждому файлу или папке соответствует запись в MFT, в которой содержится специальный дескриптор безопасности (Secirity Descriptor). Дескриптор безопасности включает в себя два списка ACL:

• System Access Control List (SACL) — системный список контроля доступа. Используется в основном для аудита доступа к объектам файловой системы;
• Discretionary Access Control List (DACL) — дискретный (избирательный) список контроля доступа. Именно этот список формирует разрешения файловой системы, с помощью которых происходит управление доступом к объекту. В дальнейшем говоря ACL мы будем иметь в виду именно DACL.

Каждый список ACL содержит в себе набор записей контроля доступа (Access Control Entry, ACE). Каждая запись включает в себя следующие поля:

• Идентификатор безопасности (SID) пользователя или группы, к которым применяется данная запись;
• Маска доступа, определяющая набор разрешений на данный объект;
• Набор флагов, определяющих, могут ли дочерние объекты наследовать данную ACE;
• Тип ACE (разрешение, запрет или аудит).

Примечание. Если в дескрипторе безопасности отсутствует ACL, то объект считается незащищенным и получить к нему доступ могут все желающие. Если же ACL есть, но в нем отсутствуют ACE, то доступ к объекту закрыт для всех.

И коротко о том, как происходит доступ к объекту, защищенному ACL. При входе пользователя в систему подсистема безопасности собирает данные о его учетной записи и формирует маркер доступа (access token). Маркер содержит идентификатор (SID) пользователя и идентификаторы всех групп (как локальных, так и доменных), в которые пользователь входит. И когда пользователь запрашивает доступ к объекту, информация из маркера доступа сравнивается с ACL объекта и на основании полученной информации пользователь получает (или не получает) требуемый доступ.

Закончим с теорией и перейдем к практике. Для издевательств создадим в корне диска C папку RootFolder.

Базовые разрешения

Для управления разрешениями мы будем использовать встроенные средства проводника. Для того, чтобы добраться до ACL, в проводнике выбираем папку, кликаем на ней правой клавишей мыши и в открывшемся контекстном меню выбираем пункт Properties (Свойства).

контекстное меню проводника

Затем переходим на вкладку Security (Безопасность), на которой отображаются текущие разрешения. Вот это собственно и есть ACL папки (в слегка сокращенном виде) — сверху пользователи и группы, снизу их разрешения. Обратите внимание, что вместо SID-а в таблице отображаются имена. Это сделано исключительно для удобства пользователей, ведь сама система при определении доступа оперирует идентификаторами. Поэтому, к примеру, невозможно восстановить доступ к файлам удаленного пользователя, создав нового пользователя с таким же именем, ведь новый пользователь получит новый SID и будет для операционной системы абсолютно другим пользователем.

Для перехода к редактированию разрешений надо нажать кнопку «Edit».

свойства папки, вкладка безопасность

В качестве примера я выдам права на папку пользователю Kirill (т.е. себе). Первое, что нам надо сделать — это добавить нового пользователя в список доступа.  Для этого жмем кнопку «Add»

базовый список доступа

выбираем нужного пользователя и жмем ОК.

добавление пользователя в список доступа

Пользователь добавлен и теперь надо выдать ему необходимые разрешения. Но перед этим давайте рассмотрим поподробнее основные (базовые) разрешения файловой системы:

• List Folder Contents (Просмотр содержимого директории) — позволяет зайти в папку и просмотреть ее содержимое;
• Read  (Чтение) — дает право на открытие файлапапки на чтение, без возможности изменения;
• Read & execute (Чтение и выполнение) — позволяет открывать файлы на чтение, а также запускать исполняемые файлы;
• Write (Запись) — разрешает создавать файлыпапки и редактировать файлы, без возможности удаления;
• Modify (Изменение) — включает в себя все вышеперечисленные разрешения. Имея разрешение Modify можно создавать, редактировать и удалять любые объекты файловой системы;
• Full Control (Полный доступ)  — включает в себя разрешение Modify, кроме того позволяет изменять текущие разрешения объекта.

При добавлении пользователя в список доступа ему автоматически выдаются права на чтение и запуск.

результат

Я воспользуюсь служебным положением 🙂 и выдам себе полный доступ на папку. Для этого надо отметить соответствующий чекбокс и нажать OK.

добавление разрешений

Дополнительные разрешения

Базовые разрешения файловой системы не дают достаточной гибкости при управлении доступом, поэтому для более тонкой настройки используются дополнительные (расширенные) разрешения. Кстати, определить их наличие можно по наличию галки в строке Special Permissions (Специальные разрешения).

Для редактирования расширенных разрешений надо нажать кнопку «Advanced», после чего мы попадем в окно Advanced Security Settings (Дополнительные параметры безопасности).

дополнительные разрешения

Здесь выбираем пользователя и жмем кнопку «Edit».

расширенные свойства безопасности

В открывшемся окне мы увидим все те же базовые разрешения, а для перехода к расширенным надо перейти по ссылке Show advanced permissions (Отображение дополнительных разрешений).

базовые разрешения

Как видите, здесь разрешений гораздо больше, и настраиваются они детальнее. Вот полный список расширенных разрешений файловой системы:

• Traverse folder / execute file (Траверс папок / Выполнение файлов) —  траверс в переводе означает проход, соответственно данное разрешение позволяет пройти внутрь папки и запустить в ней исполняемый файл. При этом зайти внутрь папки и просмотреть ее содержимое нельзя, а файлы внутри доступны только по прямой ссылке. Таким образом можно выдать права на конкретные файлы внутри, при этом не давая никаких прав на саму папку. Обратите внимание, что данное разрешение не устанавливает автоматически разрешения на выполнение для всех файлов в папке;
• List folder /read data (Содержимое папки / чтение данных) — право просматривать содержимое папки, без возможности изменения. Открывать или запускать файлы внутри папки тоже нельзя;
• Read attributes (Чтение атрибутов) — дает право просматривать основные атрибуты файлов (Read-only, System, Hidden и т.п.);
• Read extended attributes (Чтение расширенных атрибутов) — дает право просматривать дополнительные (расширенные) атрибуты файлов. Про расширенные атрибуты известно не очень много. Изначально они были добавлены в Windows NT для совместимости с OS/2 и на данный момент  практически не используются. Тем не менее их поддержка присутствует в Windows до сих пор. Для работы с расширенными атрибутами в Windows готовых инструментов нет, но есть сторонняя утилита ea.exe, позволяющая добавлять, удалять и просматривать эти самые атрибуты;
• Create files / write data (Создание файлов / запись данных) — это разрешение дает пользователю право создавать файлы в папке, не имея прав доступа к самой папке. Т.е. можно копировать в папку файлы и создавать новые, но нельзя просматривать содержимое папки и открыватьизменять уже имеющиеся файлы. После добавления пользователь уже не сможет изменить файл, даже будучи его владельцем;
• Create folders / append data (Создание папок / добавление данных) — пользователь может создавать новые подпапки в текущей папке, а также добавлять данные в конец файла, при этом не изменяя уже имеющееся содержимое;
• Write attributes (Запись атрибутов) — дает право изменять практически все стандартные атрибуты файлов и папок, кроме атрибутов сжатия и шифрования. Дело в том, что для функций сжатия и шифрования требуется намного большие полномочия в системе, чем предоставляет данное разрешение. Если точнее, то для включения сжатия или шифрования необходимы права локального администратора;
• Write extended attributes (Запись расширенных атрибутов) — позволяет производить запись расширенных атрибутов файловой системы. Как я говорил выше, атрибуты эти почти не используются, однако есть исключения. В расширенные атрибуты файла можно записывать произвольные данные, чем пользуются некоторые вредоносные программы;
• Delete subfolders and files (Удаление подпапок и файлов) — позволяет удалять папки и файлы внутри родительской папки, при этом саму родительскую папку удалить нельзя;
• Delete (Удаление) — тут все просто, имея данное разрешение можно удалять все что душа пожелает. Но для удаления объекта кроме Delete необходимо иметь разрешение List folder /read data, иначе удалить ничего не получится;
• Read permissions (Чтение разрешений) — позволяет просматривать текущие разрешения файлапапки. Не позволяет открывать на чтение сам файл;
• Change permissions (Изменение разрешений) — дает пользователю право изменять текущие разрешения. Формально это разрешение не дает никаких прав на сам объект, однако по сути предоставляет к нему неограниченный доступ;
• Take ownership (Смена владельца) — данное разрешение позволяет сменить владельца файла или папки. О том, кто такой владелец, речь пойдет чуть позже.

Для примера отберем у пользователя только права на удаление, но оставим все остальные. Обратите внимание, что все разрешения зависят друг от друга и при добавленииснятии одной галки могут добавлятьсясниматься другие. Так при снятии разрешения Delete снимается Full Control.

редактирование расширенных разрешений

Отзыв разрешений

Как выдавать разрешения мы выяснили, теперь о том, как их отбирать. Тут все просто, достаточно удалить пользователя или группу из списка и доступ автоматически пропадает. В качестве примера отберем доступ к папке у пользователя Kirill. Для этого откроем базовые разрешения, выберем нужного пользователя и нажмем кнопку «Remove».

удаление пользователя из списка доступа

Проверим, что пользователь удалился из списка

результат

и попробуем зайти в папку. Поскольку у пользователя больше нет никаких разрешений, то получаем отказ в доступе.

отказ в доступе при отсутствии резрешений

Явный запрет

Как вы наверняка знаете, в файловой системе кроме разрешающих правил (Allow) есть еще и запрещающие (Deny). Однако явные запреты используются достаточно редко, поскольку для управления доступом вполне хватает обычных разрешений. Более того, запреты не рекомендуется использовать без крайней необходимости.

Дело в том, что запрещающие правила всегда имеют приоритет над разрешающими, поэтому при их использовании возможно возникновение конфликтов доступа. Например, если пользователь входит в две группы, у одной из которых есть разрешение на доступ к папке, а у второй явный запрет, то сработает запрет и пользователю будет отказано в доступе.

Однако бывают ситуации, в которых применение запретов может быть оправдано. К примеру, одному пользователю необходимо запретить доступ к папке. При этом он входит в группу, имеющую разрешения на доступ. Отобрать доступ у всей группы нельзя, поскольку в нее входят другие пользователи, которым доступ положен. Убрать пользователя из группы тоже нельзя, поскольку кроме доступа к папке она обеспечивает и другие разрешения, которые должны остаться. В такой ситуации единственным выходом остается только явный запрет на доступ для данного пользователя.

Запрещающие правила настраиваются аналогично разрешающим — заходим в настройки безопасности, выбираем пользователягруппу и проставляем нужные галки. Для примера запретим полный доступ к папке для пользвателя NoAccess.

явный запрет

Кстати, при использовании запретов система обязательно выдаст предупреждение и даже приведет пример.

предупреждение

В результате при наличии явного запрета пользователь получит такой же отказ в доступе, как и при отсутствии разрешений. Разве что сообщение немного отличается.

отказ в доступе при наличии явного запрета

Как видите, в использовании запретов нет ничего страшного, хотя, на мой взгляд, это является показателем некоторой некомпетентности. Ведь при грамотно организованной структуре прав доступа в них не должно быть необходимости.

Наследование

Наследование (Inheritance) — это один из наиболее важных моментов, о которых нужно знать при работе с файловой системой. Суть наследования заключается в том, что каждый объект файловой системы (файл или папка) при создании автоматически наследует разрешения от ближайшего родительского объекта.

Давайте проверим на практике, как работает правило наследования. Для лучшей наглядности я создал структуру папок, состоящую из нескольких уровней. На верхнем уровне находится корневая папка RootFolder, в ней расположена подпапка SubFolder, в которую вложена подпапка SubSubFolder.

структура директории

Для начала проверим разрешения корневой папки. Для этого перейдем к расширенным свойствам безопасности и посмотрим на текущие разрешения. В таблице разрешений присутствует столбец Inherited from (Унаследовано от), из которого можно узнать, какие разрешения являются унаследованным и от кого они унаследованы. Как видите, большинство разрешений папка унаследовала от диска C, на котором она расположена. Единственное не унаследованное разрешение — это разрешение для пользователя Kirill, которое было добавлено вручную.

наследование корневой папки

Теперь копнем поглубже и перейдем к свойствам папки SubSubFolder. Здесь уже все разрешения являются унаследованными, но от разных объектов. Разрешения пользователя Kirill получены от корневой папки RootFolder, остальные наследуются от диска C. Из этого можно сделать вывод, что наследование является сквозным и работает независимо от уровня вложенности объекта. Корневая папка наследует разрешения от диска, дочерняя папка наследует разрешения от родительской, файлы наследуют разрешения от папки, в которой находятся.

Это свойство наследования очень удобно использовать для назначения прав на большие файловые ресурсы. Достаточно определить права на корневую папку и они автоматически распространятся на все нижестоящие папки и файлы.

наследование подпапок

Разрешения, наследуемые от вышестоящих объектов, называются неявными (implicit), а разрешения, которые устанавливаются вручную — явными (explicit). Явные разрешения всегда имеют приоритет над унаследованными, из чего вытекают следующие правила:

• Запрет имеет более высокий приоритет над разрешением;
• Явное разрешение имеет более высокий приоритет, чем неявное.

И если расположить приоритеты разрешений в порядке убывания, то получится такая картина:

1. Явный запрет
2. Явное разрешение;
3. Неявный запрет;
4. Неявное разрешение.

Т.е. если у пользователя одновременно имеется и разрешающее, и запрещающее правило, то подействует запрет. Но если запрет унаследован, а разрешение назначено вручную, то тут уже победит разрешающее правило. Проверим 🙂

Для примера запретим пользователю Kirill доступ к корневой папке RootFolder, но выдадим ему доступ к дочерней папке SubSubFolder.  Получается, что у пользователя на папку SubSubFolder имеется унаследованный запрет и явно выданное разрешение.

унаследованный запрет и явное разрешение

В результате пользователь может зайти в саму папку SubSubFolder, т.е. явное разрешение победило. А вот при попытке подняться выше будет получена ошибка, сработает унаследованный запрет.

отказ в доступе

Кроме плюсов наследование имеет и свои минусы. Так изменить или удалить унаследованные разрешения невозможно, при попытке вы получите ошибку. Поэтому для их изменения сначала необходимо отключить наследование.

ошибка при удалении унаследованных разрешений

Для этого надо в расширенных настройках безопасности выбранного объекта нажать кнопку Disable inheritance (Отключить наследование) и выбрать один из двух вариантов:

• Convert inherited permissions into explicit permissions on this object (Преобразовать унаследованные от родительского объекта разрешения и добавить их в качестве явных разрешений для этого объекта);
• Remove all inherited permissions from this object (Удалить все унаследованные разрешения с этого объекта).

отключение наследования

В первом варианте унаследованные разрешения остаются на месте, но становятся явными и их можно изменять и удалять.

результат при отключении наследования

Во втором — все унаследованные разрешения просто удаляются, остаются только явные (если они есть). Если же у объекта не было явных разрешений, то он станет бесхозным и ни у кого не будет к нему доступа. Впрочем, при необходимости наследование легко включить обратно, надо всего лишь нажать на кнопку Enable inheritance (Включить наследование).

удаление всех разрешений

Отключение наследования позволяет более детально настраивать разрешения для дочерних объектов. Однако может быть и обратная ситуация, когда на всех дочерних объектах надо убрать созданные вручную разрешения и заменить их на разрешения, наследуемые от родительского объекта. Сделать это просто, достаточно лишь отметить чекбокс Replace all child object permission entries with inheritable permission enntries from this object (Заменить все дочерние разрешения объекта на разрешения, наследуемые от этого объекта) и нажать «Apply».

замена всех дочерних разрешений на наследуемые

При включенном наследовании область действия унаследованных разрешений можно ограничивать, тем самым добиваясь большей гибкости при настройке разрешений. Для настройки надо перейти к разрешениям конкретного пользователягруппы и указать, на какие именно дочерние объекты должны распространяться данные разрешения:

• This folder only — разрешения распространяются только на родительскую папку, не включая ее содержимое. Т.е. к файлам и папкам, находящиеся внутри данной папки, доступа нет. Не смотря на кажущуюся бесполезность данная настройка довольно часто используется. К примеру, для корневой папки мы выдаем разрешение для всех на просмотр содержимого, но ограничиваем глубину просмотра, а уже внутри папки настраиваем права так, как нам нужно. Соответственно пользователь может зайти в папку, осмотреться и выбрать нужный ему объект. Такой подход очень удобно использовать вместе с технологией Access Based Enumeration;
• This folder, subfolders and files — разрешения распространяются на папку включая все находящиеся в ней папки и файлы. Это выбор по умолчанию;
• This folder and subfolders — разрешения распространяются на родительскую папку и подпапки, не включая файлы. Т.е. к файлам, находящимся внутри данной папки и ее подпапок, доступа нет;
• This folder and files — здесь разрешения распространяются на саму папку и находящиеся в ее корне файлы. Если в родительской папке есть дочерние папки, то к ним и их содержимому доступа нет;
• Subfolders and files only — разрешения распространяются на все файлы и папки, находящиеся внутри родительской папки, но не дают доступ к самой папке;
• Subfolders only — разрешения распространяются только на подпапки, находящиеся в данной папке. На родительскую папку, а также на файлы, находящиеся внутри родительской папки и дочерних папок разрешений нет;
• Files only — разрешения распространяются на все файлы, находящиеся внутри родительской папки и дочерних папок. На родительскую папку и подпапки разрешений нет.

варианты распространения разрешений

Данные ограничения в сочетании с расширенными разрешениями позволяют очень гибко настраивать права доступа к файлам. Для примера выдадим пользователю полный доступ к корневой папке, но установим ограничение This folder and subfolders, которое дает доступ ко всем дочерним папкам. И действительно, мы можем зайти в папку, пройти вглубь в подпапку  Subsubfolder и даже посмотреть ее содержимое, а вот произвести какие либо действия с файлами у нас не получится.

запрет на доступ к файлу

Кроме определения области действия есть еще один способ ограничить наследование. Для этого надо отметить чекбокс Only apply these permissions to object and/or containers within this container (Применить данные разрешения для объектов внутри этого контейнера). Действие этого чекбокса ограничивает наследование только дочерними объектами и только данного объекта, т.е. при включении этой опции вне зависимости от выбранной области действия разрешения будут распространяться только на находящиеся в корне родительской папки файлы и папки.

ограничение наследования

Владелец

Вот мы и добрались до понятия владелец (Owner). Изначально владельцем объекта является пользователь, этот объект создавший. Что более важно, владелец имеет полный, никем и ничем не ограниченный доступ к объекту, и лишить его этого доступа достаточно сложно. Даже если владельца вообще нет в списке доступа и он не имеет никаких прав на объект, все равно он может легко это исправить и получить полный доступ.

Для примера удалим из списка доступа папки RootFolder всех ″живых″ пользователей и группы, оставим доступ только системе. Как видите, пользователь Kirill не имеет абсолютно никаких разрешений на папку, но при этом является ее владельцем.

владелец без разрешений

Теперь зайдем в систему под этим пользователем, откроем проводник и попробуем зайти в папку. Доступа к папке конечно же нет, о чем сказано в предупреждении, но при этом предлагается продолжить открытие папки.

отказ в доступе при отсутствии резрешений

Соглашаемся на предложение, жмем кнопку «Continue» и спокойно открываем папку. А если теперь проверить разрешения, то мы увидим, что пользователь Kirill появился в списке и у него полный доступ. Дело в том, что если пользователь является владельцем папки, то при попытке доступа разрешения добавляются автоматически.

полученные права

То, что владелец всегда может получить доступ к объекту, это понятно. А кто может стать владельцем? По умолчанию право сменить владельца (Take ownership) имеют члены группы локальных администраторов. Для примера отберем права владельца на папку RootFolder у пользователя Kirill. Затем заходим в расширенные свойства безопасности папки и видим, что пользователь неизвестен. Но Kirill входит в группу администраторов на компьютере и значит может вернуть себе владение папкой. Для получения прав владельца сразу жмем на кнопку «Change» или сначала на кнопку «Continue».

попытка изменения владельца

При нажатии на «Continue» окно откроется с правами администратора, а также вы получите небольшую подсказку, но затем все равно придется жать на кнопку «Change»

подсказка при попытке смены владельца

Дальше все просто, выбираем нужного пользователя (или группу), подтверждаем свой выбор

выбор нового владельца

жмем OK

смена владельца

и становимся владельцем. Ну а став владельцем, мы сразу увидим текущие разрешения объекта и сможем их изменять.

владелец без разрешений

Смена владельца корневой папки не означает автоматическую смену владельца у дочерних файловпапок. Для смены владельца всех объектов внутри надо отметить чекбокс Replace owner on subcontainers and objects (Сменить владельца у подконтейнеров и объектов) и нажать «Apply».

смена владельца для всех дочерних элементов

Что интересно, при смене владельца дочерних объектов заменяются и их текущие разрешения.

замена разрешений для всех дочерних элементов

В результате Kirill становится не только владельцем, но и единственным имеющим разрешения пользователем.

результат

Какие из всего этого можно сделать выводы? Первое — владелец объекта всегда может получить к нему доступ, независимо от текущих разрешений. Второе — администратор компьютера может сменить владельца любого объекта файловой системы и, соответственно, получить к нему доступ. Если же речь идет о сети предприятия, то доменные администраторы могут получить доступ к любому файловому ресурсу в пределах своего домена. Вот так)

Просмотр текущих разрешений

Как вы уже поняли, структура разрешений файловой системы может быть весьма сложной и запутанной. Особенно это касается файловых ресурсов общего доступа, в которых разрешения назначаются не отдельным пользователям, а группам. В результате определить разрешения для отдельно взятого пользователя становится достаточно сложной задачей, ведь надо определить все группы, в которые входит пользователь, а уже затем искать эти группы в списке доступа. Ну а группы могут иметь в качестве членов другие группы, да и пользователь как правило входит не в одну группу, и зачастую эти группы имеют различные разрешения на один о тот же объект.

К счастью в Windows есть способ просто и быстро определить, какие именно разрешения имеет конкретный пользователь на данный объект файловой системы. Для этого надо в окне расширенных свойств безопасности перейти на вкладку Effective Access (Действующие разрешения), нажать на ссылку Select a user (Выбрать пользователя) и найти нужного пользователя или группу.

проверка текущих разрешений

Затем жмем на кнопку View effective access (Просмотр действующих разрешений) и получаем полный список разрешений, которые имеет выбранный пользователь на данный объект. В списке присутствуют все текущие разрешения пользователя, как полученные им непосредственно, так и назначенные на группы, в которые он входит. Это особенно актуально для системных администраторов, которым регулярно приходится разбираться с отсутствием доступа у пользователей.

текущие разрешения

Заключение

В данной статье я описал только наиболее важные моменты, которые нужно знать при работе с разрешениями файловой системы. В качестве заключения несколько правил, которые могут помочь при работе с разрешениями:

• По возможности выдавать разрешения не отдельным пользователям, а группам. Это позволяет один раз настроить все необходимые разрешения и больше не возвращаться к их редактированию, а права доступа назначать путем добавления пользователя в соответствующие группы;
• Стараться по максимуму использовать свойства наследования. Это может значительно сэкономить время, расходуемое на управление разрешениями;
• Не использовать явные запреты без крайней необходимости. Использование запретов очень сильно усложняет схему доступа, а в некоторых случаях может привести к конфликтам;
• Перед раздачей слонов разрешений, необходимо четко определиться с тем, какие именно действия пользовательгруппа будет производить с файлами (читать, редактировать, создавать новые файлыпапки или выдавать разрешения) и исходя из этого назначить минимально необходимые для работы разрешения. Проще говоря, если пользователю требуется открыть файл и прочесть его, то не надо давать ему полный доступ на всю папку;
• При копировании или перемещении файлов надо помнить о том, что разрешения сохраняются только в пределах текущего логического диска (или тома). Подробнее о сохранении разрешений при копировании можно почитать здесь;
• Для облегчения управления доступом к файловым ресурсам общего доступа можно использовать дополнительные технологии, облегчающие жизнь администратора. Так технология Access Based Enumeration позволяет пользователю видеть только те объекты, к которым у него есть доступ, технология Access Denied Assistance вместо отказа в доступе выдает осмысленное сообщение и позволяет пользователю обратиться к администратору или владельцу ресурса с запросом через специальную форму. Можно еще упомянуть Dynamic Access Control, хотя это уже отдельная большая тема.

В современном мире вы можете получить компьютерный вирус разными способами, некоторые из которых более очевидны, чем другие. Вирусы могут распространяться через вложения электронной почты и текстовых сообщений, загрузку файлов в Интернете и мошеннические ссылки в социальных сетях. Существует как минимум 5 признаков что ваш компьютер заражен.

Вирус Diskcoder.D (Bad Rabbit), как и WannaCry и NotPetya, может стать кошмаром для любого пользователя или администратора компании. Поскольку он шифрует данные на компьютере, и вы будете вынуждены платить за расшифровку. То, что вы на самом деле не должны делать.

Новая версия вируса с именем «Bad Rabbit», который распространился по всей Европе во вторник, ориентирован на корпоративные сети, используя аналогичные методы, которые NotPetya использовал для заражения компьютеров по всему миру в июне. Полное влияние «Bad Rabbit», до сих пор неизвестно. По данным СМИ, атака затронула аэропорты, информационные агентства и вокзалы в Украине, России, Турции, Германии и Японии. Один из известных способов распространения вируса Bad Rabbit – атака drive-by download.

Вот экран шифрования вируса Diskcoder.D (Bad Rabbit): 

Как защитить свой пк с Windows 10 от заражения Bad Rabbit. 

  1. Сначала создайте эти два файла в каталоге c: windows:
  • infpub.dat 
  • cscc.dat

Вы можете сделать это очень быстро, запустив cmd.exe от имени администратора:

  1. Затем введите следующую команду: 
echo “” > c:windowscscc.dat&&echo “” > c:windowsinfpub.dat

Это автоматически создаст выше названные файлы. Конечно, вы можете создать файлы в ручную.

  1. Теперь необходимо, удалить все разрешения для двух созданных файлов, кликнув правой кнопкой мыши на каждый файл и выбрав пункт свойства:

  1. В окне Свойства файла, перейдите на вкладку Безопасность и нажмите кнопку «Дополнительно»:

  1. В открывшимся окне «Дополнительные параметры безопасности» Нажмите кнопку «Изменить разрешения»:

  1. Теперь нажмите кнопку «Отключить наследования»

  1. Затем выберите «Удалить все унаследованные разрешения от этого объекта»:

  1. При необходимости подтвердите свои действия:

Все вы закончили. Не забудьте выполнить это действие для двух созданных вами файлов. 

Теперь вы можете спать спокойно, ведь всегда лучше использовать доступные меры предосторожности для защиты своих устройств с Windows от вирусов шифровальщиков (Bad Rabbit).

Понравилась статья? Поделить с друзьями:
  • Отключение брандмауэра windows 10 для активации
  • Отключение защитника windows 10 навсегда скрипт
  • Отключение монитора windows 10 по расписанию
  • Отключение блокировки экрана windows 10 через реестр
  • Отключение автозапуска флешки в windows 10