Как разрешить запись в папки только для чтения в программе Total Commander на Андроид. Настройка прав для файлов и папок

Скачать Viber 21.05.2019
Скачать Viber

Лайкнуть

Лайкнуть

Твитнуть

При открытии, удалении или других манипуляциях с файлами и папками вы можете столкнуться с ошибкой доступа к файлам. Я расскажу о том, как с этим бороться и почему так происходит.

Как получить полный доступ к файлам и папкам

Сначала инструкция о том, как получить полный доступ к папкам и файлам. В следующей главе будет объяснение для любознательных.

Открываем папку, где находится проблемный файл или папка. Чтобы получить полный доступ к их содержимому, нужно настроить доступ к файлам:

1. Нажимаем правой кнопкой мыши по заблокированному файлу (или папке) без доступа - Свойства - выбираем вкладку Безопасность :

2. Нажимаем кнопку Дополнительно - выбираем вкладку Владелец :

3. Нажимаем кнопку Изменить и выбираем имя вашего пользователя (в моем случае это Dima, у вас будет другое), также ставим галку на Заменить владельца подконтейнеров и объектов:

4. Если появится окно с текстом «Вы не имеете разрешение на чтение содержимого папки. Хотите заменить разрешения для этой папки так, чтобы иметь права полного доступа?», отвечаем Да :

5. После смены владельца папки появится окно с текстом «Вы только что стали владельцем этого объекта. Нужно закрыть и вновь открыть окно свойств этого объекта, чтобы видеть или изменять разрешения». Нажимаем OK , затем снова нажимаем OK (в окне Дополнительные параметры безопасности ).

6. В окне Свойства - Безопасность снова нажимаем Дополнительно , только теперь смотрим первую вкладку открывшегося окна - Разрешения. Надо нажать кнопку Изменить разрешения :

7. Нажмите кнопку Добавить :

(Если вы работаете со свойствами папки , а не файла, отметьте галкой пункт «Заменить все разрешения дочернего объекта на разрешения, наследуемые от этого объекта».)

8. В открывшемся окне «Выбор: пользователи или группы» вам потребуется ввести имя вашего пользователя (можете посмотреть его в меню «Пуск» - имя будет самой верхней строчкой), нажать кнопку Проверить имена , затем OK :

Если вам нужно, чтобы папка (или файл) открывалась без ограничений абсолютно всеми пользователями , т.е. не только вашим, то снова нажмите Добавить и введите имя «Все » без кавычек («All» в англоязычной версии Windows), затем нажмите Проверить имена и OK .

9. На вкладке Разрешения по очереди нажимайте два раза по строчкам с именами пользователей и ставьте галку на пункт «Полный доступ»:

Это автоматически поставит галки на пунктах ниже.

10. Затем нажимайте ОК , в следующем окне отвечайте на предупреждение Да , снова ОК , чтобы закрыть все окна.

Готово! Полный доступ к файлам и папкам получен! Можете спокойно их открывать, изменять и производить другие действия с ними.

Вывод: нужно сделать два шага: стать «владельцем» файла или папки (п. 3), затем назначить себе права доступа (п. 6). Во многих инструкциях о том, как получить полный доступ к файлам и папкам, упоминают только первый шаг, забывая о втором. Это не совсем правильно, потому что настройки безопасности файла/папки могут быть разные, надо привести их в нормальный вид, а не только стать «владельцем».

Зачем нужны права файлам и папкам

Механизм разграничения доступа к файлам и папкам необходим по многим причинам. Например:

1. Ограничение доступа к информации разными пользователями .

Если на одном компьютере или в общей сети работает несколько (больше одного) пользователей, логично ограничить доступ к информации - одним пользователям доступна вся информация (чаще всего это администраторы), другим - только их собственные файлы и папки (обычные пользователи).

Например, дома можно сделать ограничение прав одного пользователя так, чтобы защитить важные файлы и папки от удаления (чтобы ребенок не смог по незнанию удалить важные документы), в то время как с другого (родительского профиля) можно было делать все, что угодно.

В первой главе я показал, как разрешить доступ определенным пользователям. Точно так же можно и ограничить доступ - шаги те же самые, только в пункте 9 надо ставить другие галочки.

2. Безопасность операционной системы.

В Windows XP все устроено довольно примитивно - пользователи с правами администратора могут изменять (и удалять) любые папки и файлы на жестком диске, в том числе системные, т.е. принадлежащие Windows. Фактически, любая программа, запущенная в профиле пользователя-администратора, могла сделать с содержимым жесткого диска всё, что угодно . Например, удалить файл boot.ini, из-за чего Windows перестанет загружаться.

Под правами ограниченного пользователя, где благодаря настройкам безопаности нельзя было удалять важные системные файлы, мало кто сидел, предпочитая администраторскую учетную запись. Таким образом, учетная запись с правами администратора в Windows XP создает самые благоприятные условия для вирусов.

В Windows Vista, в Windows 7 и Windows 8 работает «Контроль учетных записей пользователя» (кратко UAC): при работе в администраторской учетной записи программы, запускаемые пользователем, работают с ограниченными правами. То есть удалить или изменить системные файлы программы не могут . Программы способны получить более полный доступ, запросив его у пользователя с помощью окна UAC, о котором я уже :

Если права доступа к файлам настроены правильно и UAC включен, то вирусы, запущенные в администраторской учетной записи Vista/7/8, не смогут серьезно навредить системе без разрешения человека, сидящему за компьютером.

UAC бесполезен в случаях:

1. Если за компьютером сидит пользователь, бездумно нажимающий кнопки «Да» и «OK»

2. Если запускать программы «от имени администратора» (правой кнопкой по ярлыку программы - Запустить от имени администратора).

3. UAC отключен.

4. Для системных файлов и папок на жестком диске разрешен полный доступ всем пользователям.

Программы, запущенные в учетной записи ограниченного пользователя Windows Vista/7/8 (тип «Обычный доступ»), не могут вызвать окно UAC и работать с правами администратора, что вполне логично.

Повторю еще раз: когда нет возможности повысить свои права до администраторских, навредить защищенным с помощью ограничения прав доступа файлам операционной системы нельзя.

Причины и решение проблем с доступом к файлам

Проблема в том, что вы пытаетесь получить доступ к файлам и папкам, созданных под другой учетной записью. Решения два: либо разрешить всем пользователям доступ, либо разрешить только тем, кому это нужно, перечислив их. Оба решения легко реализуемы по инструкции выше. Разница лишь в том, что вы будете вводить в пункте 8 - слово «Все» или перечисляя пользователей.

Кстати, можно разрешить доступ всем, но запретить одному (нескольким) пользователям, при этом настройка запрета будет приоритетной для перечисленных пользователей.

Причин возникновения проблем с доступом к файлам множество. Наиболее часто они появляются, если у вас несколько учетных записей, несколько операционных систем или компьютеров - везде учетные записи разные, при создании файлов и папок права назначаются тоже разные.

Что с правами файлов и папок делать нельзя

Ни в коем случае не назначайте полный доступ файлам и папкам на всем жестком диске с установленной операционной системой!

Существует миф о том, что операционная система ограничивает доступ пользователя к его файлам, поэтому надо назначать права доступа всем файлам на диске. Это неправда и изменять права всех файлов нельзя! В системе, в которой не «ковырялись», не назначали права доступа вручную, все назначено правильно!

Используйте мою инструкцию только в случае реально возникших проблем, не для предотвращения надуманных.

Поясняю: разрешив доступ к системным файлам, Windows по-прежнему будет работать, вот только любой вирус или некорректно работающая программа могут сделать очень нехорошие вещи. Вряд ли вам нужны проблемы.

Свои настройки безопасности имеют папки «C:\Windows», «C:\Program files», «C:\Program files (x86)», «C:\Users», «C:\System Volume Information», «C:\ProgramData», «C:\Recovery» и многие другие. Их менять нельзя, за исключением случаев, если надо произвести какие-либо манипуляции с файлами (например, чтобы изменить тему Windows), причем надо вернуть настройки обратно.

Не меняйте настройки безопасности «просто так», делая систему беззащитной перед вирусами и сбоями! После установки Windows права доступа к системным папкам настроены правильно, не надо их менять!

Совет: если программа корретно работает только в том случае, если запущена «от имени администратора», при обычном запуске выдавая ошибки - попробуйте назначить полные права на изменение папке с ней в «C:\Program files» или «C:\Program files (x86)» (не самой папке Program files, а папке с нужной программой внутри нее!).

Очень часто это помогает запустить на Windows Vista/7/8/10 старые игры, которые хранят файлы настроек, сохранений внутри своей папки. Будучи запущенными без прав изменить свои собственные файлы, такие игры в лучшем случае не могут сохранить игровой прогресс, в худшем - закрываются или вовсе не запускаются. Со старыми программами то же самое.

Выводы

1. Назначить права доступа относительно легко.

2. Права доступа менять без обоснованной цели нельзя.

3. Изменили права системных файлов - меняйте их обратно. Чтобы изменить права системных папок и файлов на прежние, можно воспользоваться этой инструкцией (метод для Windows Vista должен подойти и к Windows 7, Windows 8, 10).

4. Изменение настроек безопасности - дело тонкое и автор статьи не несет ответственности за ваши действия. Лайкнуть

Как разрешить запись в папки только для чтения в программе Total Commander на Андроид. Мы писали о замечательной программе, файловом менеджере для Андроид Total Commander , которая с легкостью может заменить все остальные Андроид программы такого рода (ASTRO , Root Explorer , ES Проводник).

Total Commander русифицирован, имеет поддержку root , возможность подключения плагинов, двух панельный режим и при этом абсолютно и пожизненно бесплатен. То есть полностью, реклама также отсутствует.

Однако, при более близком знакомстве с программой, оказалось, что смонтировать системные разделы для записи в Total Commander просто так не получится. В программе Root Explorer, например, это можно сделать, нажав на кнопку "Mount RW ". В Total Commander отсутствует такая кнопка или подобный пункт меню.

Однако, как оказалось, из этого положения, есть выход благодаря широким возможностям настройки программы. И сегодня мы расскажем вам, как в течение одной минуты добавить нужную нам кнопку на панель кнопок программы.

Инструкция:

1. Запустите Total Commander и при необходимости откройте панель кнопок, нажав на:

2. Добавить кнопку на панель можно нажатием на:

3. В открывшемся окне выберите «Тип функции:»

4. Выберите «Внутренняя команда»

5. В поле «Команда» выберите «119 Перемонтировать»

6. Нажмите на ОК / Применить

Информация взята из тринадцатой главы книги «Windows 2000. Руководство администратора». Автор Уильям Р. Станек (William R. Stanek).

На томах с файловой системой NTFS Вы можете установить разрешения безопасности для файлов и папок. Эти разрешения предоставляют или запрещают доступ к файлам и папкам. Для просмотра текущих разрешений безопасности выполните следующее:

Общее представление о разрешениях для файлов и папок

В Таблице 13-3 отражены базовые разрешения, применимые к файлам и папкам.
Существуют следующие базовые разрешения на доступ к файлам: Полный доступ (Full Control), Изменить (Modify), Чтение и Выполнение (Read & Execute), Чтение (Read) и Запись (Write).
Для папок применимы такие базовые разрешения: Полный доступ (Full Control), Изменить (Modify), Чтение и Выполнение (Read & Execute), Список содержимого папки (List Folder Contents), Чтение (Read) и Запись (Write).

При установке разрешений для файлов и папок всегда следует учитывать следующее:

Для запуска сценариев достаточно иметь разрешение на Чтение (Read). Разрешение на Выполнение файла (особое разрешение Execute File) не обязательно.
Для доступа к ярлыку и связанному объекту требуется разрешение на Чтение (Read).
Разрешение на Запись в файл (особое разрешение Write Data) при отсутствии разрешения на Удаление файла (особое разрешение Delete) все еще позволяет пользователю удалять содержимое файла.
Если пользователь имеет базовое разрешение Полный доступ (Full Control) к папке, он может удалять любые файлы в такой папке, независимо от разрешений на доступ к этим файлам.

Таблица 13-3 – Базовые разрешения для файлов и папок в Windows 2000

Базовое разрешение Значение для папок Значение для файлов
Чтение (Read) Разрешает обзор папок и просмотр списка файлов и подпапок Разрешает просмотр и доступ к содержимому файла
Запись (Write) Разрешает добавление файлов и подпапок Разрешает запись данных в файл
Разрешает обзор папок и просмотр списка файлов и подпапок; наследуется файлами и папками Разрешает просмотр и доступ к содержимому файла, а также запуск исполняемого файла
Разрешает обзор папок и просмотр списка файлов и подпапок; наследуется только папками Не применимо
Изменить (Modify) Разрешает просмотр содержимого и создание файлов и подпапок; допускает удаление папки Разрешает чтение и запись данных в файл; допускает удаление файла
Полный доступ (Full Control) Разрешает просмотр содержимого, а также создание, изменение и удаление файлов и подпапок Разрешает чтение и запись данных, а также изменение и удаление файла

Базовые разрешения созданы при помощи объединения в логические группы особых разрешений, которые показаны в Таблице 13-4 (для файлов) и 13-5 (для папок). Особые разрешения можно назначить индивидуально, используя дополнительные параметры настройки. При изучении особых разрешений для файлов, необходимо учитывать следующее:

Если группе или пользователю явно не определены права доступа, то доступ к файлу для них закрыт.
При вычислении действующих разрешений пользователя принимаются во внимание все разрешения назначенные пользователю, а также группам, членом которых он является. Например, если пользователь GeorgeJ имеет доступ на Чтение (Read), и в то же время входит в группу Techies, у которой доступ на изменение (Modify), то в результате, у пользователя GeorgeJ появляется доступ на изменение (Modify). Если группу Techies включить в группу Администраторы (Administrators) с полным доступом (Full Control), то GeorgeJ будет полностью контролировать файл.

Таблица 13-4 – Особые разрешения для файлов

Особые разрешения Полный доступ (Full Control) Изменить (Modify) Чтение и выполнение (Read & Execute) Чтение (Read) Запись (Write)
Выполнение файлов (Execute File) X X X
Чтение данных (Read Data) X X X X
X X X X
X X X X
Запись данных (Write Data) X X X
Дозапись данных (Append Data) X X X
X X X
X X X
Удаление (Delete) X X
X X X X X
X
X

В Таблице 13-5 показаны особые разрешения, используемые для создания базовых разрешений для папок. При изучении особых разрешений для папок необходимо учитывать следующее:

При установке разрешений для родительской папки можно привести элементы разрешений файлов и подпапок в соответствие с разрешениями текущей родительской папки. Для этого нужно установить флажок Сбросить разрешения для всех дочерних объектов и включить перенос наследуемых разрешений (Reset Permissions On All Child Objects And Enable Propagation Of Inheritable Permissions) .
Создаваемые файлы наследуют некоторые разрешения от родительского объекта. Эти разрешения показаны, как разрешения файла по умолчанию.

Таблица 13-5 – Особые разрешения для папок

Особые разрешения Полный доступ (Full Control) Изменить (Modify) Чтение и выполнение (Read & Execute) Список содержимого папки (List Folder Contents) Чтение (Read) Запись (Write)
Обзор папок (Traverse Folder) X X X X
Содержание папки (List Folder) X X X X X
Чтение атрибутов (Read Attributes) X X X X X
Чтение дополнительных атрибутов (Read Extended Attributes) X X X X X
Создание файлов (Create Files) X X X
Создание папок (Create Folders) X X X
Запись атрибутов (Write Attributes) X X X
Запись дополнительных атрибутов (Write Extended Attributes) X X X
Удаление подпапок и файлов (Delete Subfolders and Files) X
Удаление (Delete) X X
Чтение разрешений (Read Permissions) X X X X X X
Смена разрешений (Change Permissions) X
Смена владельца (Take Ownership) X

Установка разрешений для файлов и папок

Для установки разрешений для файлов и папок выполните следующее:

1. В выберите файл или папку и щелкните правой кнопкой мыши.
2. В контекстном меню выберите команду Свойства (Properties) и в диалоговом окне перейдите на вкладку Безопасность (Security) , показанную на Рисунке 13-12.


Рисунок 13-12 – Настройка базовых разрешений для файлов или папок на вкладке Безопасность (Security)

3. В списке Имя (Name) перечислены пользователи или группы, имеющие доступ к файлу или папке. Чтобы изменить разрешения для этих пользователей или групп, выполните следующее:

Выделите пользователя или группу, разрешения для которых Вы хотите изменить.

Используйте список Разрешения: (Permissions) для задания или отмены разрешений.

Совет. Флажки унаследованных разрешений затенены. Для отмены унаследованного разрешения измените его на противоположное.

4. Для установки разрешений пользователям, контактам, компьютерам или группам, которых нет в списке Имя (Name) , нажмите кнопку Добавить (Add) . Появится диалоговое окно , показанное на Рисунке 13-13.


Рисунок 13-13 – Выделите пользователей, компьютеры и группы, для которых необходимо разрешить или запретить доступ.

5. Используйте диалоговое окно Выбор: Пользователь, Компьютер или Группа (Select Users, Computers, Or Groups) для выбора пользователей, компьютеров или групп, для которых Вы хотите установить разрешения доступа. Это окно содержит поля, описание которых приводится ниже:

Искать в (Look In) Этот раскрывающийся список позволяет просмотреть доступные учетные записи других доменов. В том числе, список текущего домена, доверенных доменов и других доступных ресурсов. Чтобы увидеть все учетные записи в папке, выберите Весь каталог (Entire Directory) .

Имя (Name) Эта колонка показывает существующие учетные записи выбранного домена или ресурса.

Добавить (Add) Эта кнопка добавляет выделенные имена в список выбранных имен.

Проверить имена (Check Names) Эта кнопка позволяет проверить имена пользователей, компьютеров или групп в списке выбранных имен. Это может быть полезно, когда имена вводятся вручную и необходимо убедиться в их правильности.

6. В списке Имя (Name) выделите пользователя, контакт, компьютер или группу для настройки, затем установите или снимите флажки в области Разрешения: (Permissions) для определения прав доступа. Повторите эти же действия и для других пользователей, компьютеров или групп.
7. По завершении работы нажмите кнопку OK.

Аудит системных ресурсов

Применение аудита – это лучший способ для отслеживания событий в системах Windows 2000. Аудит можно использовать для сбора информации, связанной с использованием какого-либо ресурса. Примерами событий для аудита можно назвать доступ к файлу, вход в систему и изменения системной конфигурации. После включения аудита объекта, в журнал безопасности системы заносятся записи при любой попытке доступа к этому объекту. Журнал безопасности можно просмотреть из оснастки Просмотр событий (Event Viewer) .

Примечание. Для изменения большинства настроек аудита необходимо войти в систему с учетной записью «Администратор» или члена группы «Администраторы», или иметь право Управление аудитом и журналом безопасности (Manage Auditing And Security Log) в групповой политике.

Установка политик аудита

Применение политик аудита существенно повышает безопасность и целостность систем. Практически каждая компьютерная система в сети должна быть настроена с ведением журналов безопасности. Настройка политик аудита доступна в оснастке Групповая политика (Group Policy) . С помощью этого компонента можно установить политики аудита для целого сайта, домена, или подразделения. Политики также могут быть заданы для персональных рабочих станций или серверов.

После выбора необходимого контейнера групповой политики можно настроить политики аудита следующим образом:

1. Как показано на Рисунке 13-14, найти узел можно продвигаясь вниз по дереву консоли: Конфигурация компьютера (Computer Configuration) , Конфигурация Windows (Windows Settings) , Параметры безопасности (Security Settings) , Локальные политики (Local Policies) , Политика аудита (Audit Policy) .


Рисунок 13-14 – Настройка политики аудита с использованием узла Политика аудита (Audit Policy) в Групповой политике (Group Policy).

2. Существуют следующие категории аудита:

Аудит событий входа в систему (Audit Account Logon Events) отслеживает события, связанные с входом пользователя в систему и выходом из неё.

Аудит управления учетными записями (Audit Account Management) отслеживает все события, связанные с управлением учетными записями, средствами оснастки . Записи аудита появляются при создании, изменении или удалении учетных записей пользователя, компьютера или группы.

Отслеживает события доступа к каталогу Active Directory. Записи аудита создаются каждый раз при доступе пользователей или компьютеров к каталогу.

Отслеживает события входа в систему или выхода из нее, а также удаленные сетевые подключения.

Отслеживает использование системных ресурсов файлами, каталогами, общими ресурсами, и объектами Active Directory.

Аудит изменения политики (Audit Policy Change) отслеживает изменения политик назначения прав пользователей, политик аудита или политик доверительных отношений.

Отслеживает каждую попытку применения пользователем предоставленного ему права или привилегии. Например, права архивировать файлы и каталоги.

Примечание. Политика Аудит использования привилегий (Audit Privilege Use) не отслеживает события, связанные с доступом к системе, такие, как использование права на интерактивный вход в систему или на доступ к компьютеру из сети. Эти события отслеживаются с помощью политики Аудит входа в систему (Audit Logon Events) .

Аудит отслеживания процессов (Audit Process Tracking) отслеживает системные процессы и ресурсы, используемые ими.

Аудит системных событий (Audit System Events) отслеживает события включения, перезагрузки или выключения компьютера, а также события, влияющие на системную безопасность или отражаемые в журнале безопасности.

3. Для настройки политики аудита дважды щелкните на нужной политике, или выберите в контекстном меню выбранной политики команду Свойства (Properties) . После этого откроется диалоговое окно Параметр локальной политики безопасности (Properties) .
4. Установите флажок Определить следующий параметр политики (Define These Policy Settings) . Затем установите или снимите флажки Успех (Success) и Отказ (Failure) . Аудит успехов означает создание записи аудита для каждого успешного события (например, успешной попытки входа в систему). Аудит отказов означает создание записи аудита для каждого неудачного события (например, неудачной попытки входа в систему).
5. По завершении нажмите кнопку OK .

Аудит операций с файлами и папками

Если задействована политика Аудит доступа к объектам (Audit Object Access) , можно использовать аудит на уровне отдельных папок и файлов. Это позволит точно отслеживать их использование. Данная возможность доступна только на томах с файловой системой NTFS.

Для настройки аудита файла и папки проделайте следующее:

1. В Проводнике (Windows Explorer) выберите файл или папку, для которой нужно настроить аудит. В контекстном меню выберите команду Свойства (Properties) .
2. Перейдите на вкладку Безопасность (Security) , а затем нажмите кнопку Дополнительно (Advanced) .
3. В диалоговом окне перейдите на вкладку Аудит (Auditing) , показанную на Рисунке 13-15.


Рисунок 13-15 – Настройка политик аудита для отдельных файлов или папок на вкладке Аудит (Auditing).

4. Чтобы параметры аудита наследовались от родительского объекта, должен стоять флажок Переносить наследуемый от родительского объекта аудит на этот объект (Allow Inheritable Auditing Entries From Parent To Propagate To This Object) .
5. Чтобы дочерние объекты унаследовали параметры аудита текущего объекта, установите флажок Сбросить элементы аудита для всех дочерних объектов и включить перенос наследуемых элементов аудита (Reset Auditing Entries On All Child Objects And Enable Propagation Of Inheritable Auditing Entries) .
6. Используйте список Удалить (Remove) .
7. Добавить (Add) для появления диалогового окна OK , появится диалоговое окно Элемент аудита для Имя папки или файла , показанное на Рисунке 13-16.

Примечание. Если Вы желаете отслеживать действия всех пользователей, используйте специальную группу Все (Everyone) . В других случаях для аудита выбирайте отдельных пользователей или группы в любых комбинациях.


Рисунок 13-16 – Диалоговое окно Элемент аудита для Имя папки или файла (Auditing Entry For New Folder), используемое для установки элементов аудита пользователю, контакту, компьютеру или группе.

8. Применять (Apply Onto) .
9. Установите флажки Успех (Successful) и/или Отказ (Failed) для необходимых событий аудита. Аудит успехов означает создание записи аудита для успешного события (например, успешного чтения файла). Аудит отказов означает создание записи аудита для неудачного события (например, неудачной попытки удаления файла). События для аудита совпадают с особыми разрешениями (Таблицы 13-4 и 13-5) за исключением синхронизации автономных файлов и папок, аудит которой невозможен.
10. По завершении нажмите кнопку OK . Повторите эти шаги для настройки аудита других пользователей, групп или компьютеров.

Аудит объектов каталога Active Directory

Если задействована политика Аудит доступа к службе каталогов (Audit Directory Service Access) , можно использовать аудит на уровне объектов службы каталогов Active Directory. Это позволит точно отслеживать их использование.

Для настройки аудита объекта проделайте следующее:

1. В оснастке Active Directory - пользователи и компьютеры (Active Directory Users And Computers) выберите контейнер объекта.
2. Щелкните по объекту для аудита правой кнопкой мыши и в контекстном меню выберите команду Свойства (Properties) .
3. Перейдите на вкладку Безопасность (Security) и нажмите кнопку Дополнительно (Advanced) .
4. Перейдите на вкладку Аудит (Auditing) диалогового окна Параметры управления доступом (Access Control Settings) . Чтобы параметры аудита наследовались от родительского объекта, должен стоять флажок Переносить наследуемый от родительского объекта аудит на этот объект (Allow Inheritable Auditing Entries From Parent To Propagate To This Object) .
5. Используйте список Элементы аудита (Auditing Entries) для выбора пользователей, компьютеров или групп, действия которых будут отслеживаться. Для удаления учетной записи из этого списка, выберите ее и нажмите кнопку Удалить (Remove) .
6. Чтобы добавить учетную запись, нажмите кнопку Добавить (Add) . Появится диалоговое окно Выбор: Пользователи, Контакты, Компьютеры или Группы (Select Users, Contacts, Computers, Or Groups) , в котором выберите учетную запись для добавления. Когда нажмете OK , появится диалоговое окно Элемент аудита для Имя папки или файла (Auditing Entry For New Folder) .
7. Если необходимо уточнить объекты для применения настроек аудита, воспользуйтесь раскрывающимся списком Применять (Apply Onto) .
8. Установите флажки Успех (Successful) и/или Отказ (Failed) для необходимых событий аудита. Аудит успехов означает создание записи аудита для каждого успешного события (например, успешного чтения файла). Аудит отказов означает создание записи аудита для каждого неудачного события (например, неудачной попытки удаления файла).
9. По завершении нажмите кнопку OK . Повторите эти шаги для настройки аудита других пользователей, контактов, групп или компьютеров.


Материал взят из книги «Windows 2000. Руководство администратора». Автор Уильям Р. Станек (William R. Stanek). © Корпорация Microsoft, 1999. Все права защищены.

Нередко возникающая проблема с дисками – невозможность пользователю записать что-либо на него – чаще всего связана с обновлением системы, переустановкой каких-либо программ. Исправить ситуацию можно самостоятельно. Варианты устранения проблемы жесткого диска и флэш-накопителя отличаются.

Снятие защиты от записи с жесткого (hard) диска компьютера и ноутбука

В меню «Пуск» или на рабочем столе монитора найдите ярлык «Мой компьютер» и зайдите в папку. В списке установленных на вашем компьютере дисков найдите тот, который вас интересует: С, D, H и другие возможные варианты. Установив курсор мыши на иконку диска, активируйте правой кнопкой мыши. Появится контекстное меню, в котором вас интересует пункт «Свойства». Выполните переход, работая левой кнопкой.

Вам станет доступно окно с вложенными папками. Откройте вкладку «Безопасность». На панели этой вкладки есть кнопка «Дополнительно», откройте следующее окно, кликнув по этой кнопке.

Теперь вас интересует вкладка «Разрешение».
В появившемся окне доступен список всех пользователей (учетных записей), которые пользуются данным компьютером. Напротив каждой из учетных записей обозначены права доступа. Найдите среди «учеток» свою, выделите и нажмите команду «Изменить решение».

Снятие защиты от записи с флеш-накопитея: способ первый

Любая практически «флэшка» имеет встроенный переключатель. В зависимости от положения, в котором он будет находиться, запись будет либо разрешена, либо нет.
Осмотрите со всех сторон ваш накопитель, найдите на одной из его сторон небольшой рычажок-переключатель. У него всего два крайних положения: влево или вправо. Или вверх-вниз, смотря как держать «флэшку». Соответственно, в одном из положений переключатель блокирует возможность записи, в другом разрешает. Измените положение и проверьте возможности.


Снятие защиты от записи с флеш-накопитея: способ второй

Первый способ срабатывает не всегда. Возможно, причина кроется гораздо глубже. Тогда вам следует подключить флэш-накопительное устройство к компьютеру (ноутбуку). И далее процесс будет напоминать тот, что описан выше для компьютерного жесткого диска.

Откройте папку «Мой компьютер» и найдите ярлык флэш-карты. Кликните по нему мышкой (правой кнопкой), чтобы открылось контекстное меню. Далее выбираете «Свойства» левой кнопкой. В открывшемся окне вас интересует вкладка «Доступ», в частности на этой вкладке пункт «Расширенная настройка». Для разрешения записи нужно выбрать в открывшемся окне пункт «Открыть общий доступ». Далее подтверждаете свой выбор нажатием «Ок».

Флэш-накопитель открыт для различных операций, копирований, соответственно, и для записи или форматирования.


Если после выполнения всех шагов записывать на диск все так же не удается, то проблема, вероятнее всего, кроется более глубоко и связана с работой программ, обслуживающих микропроцессор. В данном случае следует обратиться к профессиональным настройщикам. Самостоятельные попытки исправить положение без специальных знаний могут навредить еще больше.



Рекомендуем почитать

Наверх