Como permitir a gravação em uma nova pasta Steam. Configurando permissões de pasta no Windows

Lar / Recuperação de dados

Como habilitar a gravação?

Resposta do Mestre:

Muitos usuários com contas limitadas enfrentam problemas que surgem ao gravar arquivos em unidades removíveis. É claro que tais problemas podem surgir se a unidade flash estiver com defeito ou se houver problemas com a formatação.

Caso haja algum problema na gravação no drive que está sendo utilizado, caso o usuário possua uma conta limitada no computador, será necessário alterar o parâmetro que impede a gravação. Para fazer isso, após o carregamento, você precisa fazer login no sistema operacional com direitos e a conta “Administrador”. Agora você precisa alterar as configurações da sua conta para que a conta com recursos limitados tenha a capacidade de copiar informações para uma mídia removível.

Agora só falta aplicar as alterações e fechar as janelas com o botão OK. Após reiniciar o PC, necessário para que as alterações tenham efeito, faça login novamente no sistema operacional usando sua conta com conta limitada. Como teste, copie algum arquivo para sua unidade removível.

Acontece que uma unidade flash é deliberadamente protegida contra gravação. Para eliminar isso, considere cuidadosamente como o pequeno interruptor está localizado na lateral da unidade flash - ele deve estar na posição destravado. Na maioria das vezes, essas ações são exigidas por unidades usadas em câmeras, telefones, players e outros dispositivos com cartões de memória SD e MicroSD.

O switch do leitor de cartão também requer atenção especial se for usado como adaptador para conectar um dispositivo. E isso se aplica aos adaptadores MicroSD, que têm o formato de um cartão SD comum.

Descubra se o seu cartão flash é protegido por senha? Se for esse o caso, ele precisa ser desbloqueado no dispositivo onde foi colocado no bloco. A presença de um cadeado na unidade flash não permitirá que você grave nela.

Mas acontece que outros motivos que não podem ser esclarecidos impedem a gravação. Isso significa que o pen drive precisa ser formatado, e não apenas programas padrão no Windows! Para fazer isso, baixe e instale no seu PC utilitários especiais, desenvolvido pelo fabricante do pen drive. Os utilitários ajudarão você a formatar e corrigir erros em uma unidade removível.

Neste artigo falaremos detalhadamente sobre como você pode alterar os direitos de acesso a arquivos e pastas no Windows 7, bem como alterar o proprietário de um arquivo ou pasta. Este conhecimento será útil, por exemplo, para organizar rede doméstica, ao qual vários usuários estão conectados.

A maneira mais fácil de alterar o proprietário de um arquivo ou pasta é usar o Windows Explorer. Vamos ver como isso pode ser feito.

Como alterar o proprietário de um arquivo ou pasta

Clique no arquivo ou pasta clique com o botão direito mouse e selecione o comando Propriedades e abra a guia Segurança. Clique no botão Adicionalmente.

Uma aba será aberta Proprietário.

Clique no botão Mudar e uma janela se abrirá . Agora selecione o usuário desejado ou um grupo na lista Alterar proprietário para e clique no botão OK.

Vamos supor que o usuário ou grupo necessário não esteja na lista. Clique no botão Outros usuários e grupos. Agora no campo insira um nome de usuário ou grupo.

No entanto, você deve inserir seu nome de acordo com regras especiais, que você pode descobrir clicando no link exemplos.

Existe uma opção mais fácil - clique no botão Adicionalmente e depois no botão Procurar. Na janela Todos os usuários e grupos do seu computador serão encontrados.

Resta selecionar um usuário ou grupo e clicar no botão OK. Voltaremos à janela anterior, onde será indicado o usuário que selecionamos.

Clique no botão OK. Agora A principal coisa– marque a caixa , depois clique no botão OK. Como resultado, a pasta ou arquivo receberá um novo proprietário.

Como alterar permissões em arquivos ou pastas

Ok, já resolvemos isso com os proprietários. E quanto às permissões de acesso? Agora adicionamos um novo proprietário, porém, e se for necessário indicar exatamente o que ele está autorizado a fazer e por que não deveria revirar os lábios? Você também pode fazer isso usando a guia Segurança.

Clique com o botão direito no arquivo ou pasta e selecione o comando Propriedades, então vá para a aba Segurança. Selecione no campo Grupos ou usuários usuário/grupo desejado e clique no botão Mudar.

Agora na coluna Permitir e negar Marque as caixas ao lado das permissões necessárias. Por exemplo, se você precisar impedir que um usuário altere arquivos ou pastas, marque a caixa na coluna Proibir permissão oposta Mudar. Em seguida, clique no botão Aplicar e a proibição entrará em vigor.

Computadores funcionando sistemas operacionais O Windows pode funcionar com vários sistemas de arquivos, como FAT32 e NTFS. Sem entrar em semelhanças, podemos dizer uma coisa: eles diferem no principal - o sistema de arquivos NTFS permite definir configurações de segurança para cada arquivo ou pasta (diretório). Aqueles. Para cada arquivo ou pasta, o sistema de arquivos NTFS armazena as chamadas ACLs (listas de controle de acesso), que listam todos os usuários e grupos que possuem determinados direitos de acesso a este arquivo ou pasta. O sistema de arquivos FAT32 não possui esse recurso.

No sistema de arquivos NTFS, cada arquivo ou pasta pode ter os seguintes direitos de segurança:

  • Leitura— Permite navegar nas pastas e visualizar uma lista de arquivos e subpastas, visualizar e acessar o conteúdo dos arquivos;
  • Registro— Permite adicionar arquivos e subpastas, gravar dados em um arquivo;
  • Ler e executar— Permite navegar em pastas e visualizar uma lista de arquivos e subpastas, permite visualizar e acessar o conteúdo de um arquivo, bem como iniciar um arquivo executável;
  • Lista do conteúdo da pasta— Permite navegar pelas pastas e visualizar apenas a lista de arquivos e subpastas. Esta permissão não fornece acesso ao conteúdo do arquivo!;
  • Mudar— Permite visualizar o conteúdo e criar arquivos e subpastas, excluir uma pasta, ler e gravar dados em um arquivo, excluir um arquivo;
  • Acesso total- Permite a visualização de conteúdo, bem como criar, modificar e excluir arquivos e subpastas, ler e gravar dados e modificar e excluir um arquivo

Os direitos listados acima são básicos. Os direitos básicos consistem em direitos especiais. Os direitos especiais são mais direitos detalhados, a partir do qual se formam os direitos básicos. O uso de direitos especiais oferece muita flexibilidade ao definir direitos de acesso.

Lista de direitos especiais de acesso a arquivos e pastas:

  • Navegar em pastas/executar arquivos— Permite navegação pela estrutura de pastas em busca de outros arquivos ou pastas, execução de arquivos;
  • Conteúdo da pasta/leitura de dados— Permite visualizar os nomes dos arquivos ou subpastas contidas em uma pasta, lendo dados de um arquivo;
  • Lendo atributos— Permite a visualização de atributos de arquivos ou pastas como “Somente leitura” e “Oculto”;
  • Lendo atributos adicionais— Permite visualizar atributos adicionais de um arquivo ou pasta;
  • Criando arquivos/gravando dados— Permite criar arquivos em uma pasta (aplica-se apenas a pastas), fazer alterações em um arquivo e sobrescrever conteúdo existente (aplica-se apenas a arquivos);
  • Criando pastas / Adicionando dados— Permite a criação de pastas dentro de uma pasta (aplicável apenas a pastas), adicionando dados ao final do arquivo, mas não alterando, apagando ou substituindo dados existentes (aplicável apenas a arquivos);
  • Atributos de Gravação— Permite ou nega a alteração de atributos de arquivos ou pastas, como “Somente leitura” e “Oculto”;
  • Escrevendo atributos adicionais— Permite ou proíbe a alteração de atributos adicionais de um arquivo ou pasta;
  • Excluindo subpastas e arquivos— Permite exclusão de subpastas e arquivos mesmo que não haja permissão de “Excluir” (aplica-se apenas a pastas);
  • Remoção— Permite a exclusão de um arquivo ou pasta. Se um arquivo ou pasta não tiver permissão para Excluir, o objeto ainda poderá ser excluído se a pasta pai tiver permissão para Excluir Subpastas e Arquivos;
  • Permissões de leitura- Permite permissões de leitura em um arquivo ou pasta como “Controle Total”, “Leitura” e “Escrita”;
  • Alterando permissões— Permite alterar permissões de acesso a um arquivo ou pasta, como “Controle Total”, “Leitura” e “Escrita”;
  • Mudança de proprietário— Permite que você se aproprie de um arquivo ou pasta;
  • Sincronização- Permite que diferentes threads aguardem arquivos ou pastas e sincronizem-nos com outros threads que possam ocupá-los. Esta permissão se aplica apenas a programas executados em modo multithread com vários processos;

!!!Todos os direitos básicos e especiais são permissivos e proibitivos.

Todas as permissões de arquivos e pastas são divididas em dois tipos: explícitas e herdadas. O mecanismo de herança envolve a transferência automática de algo de um objeto pai para um objeto filho. Em um sistema de arquivos, isso significa que qualquer arquivo ou pasta pode herdar os direitos de sua pasta pai. Este é um mecanismo muito conveniente que elimina a necessidade de atribuir direitos explícitos a todos os arquivos e pastas recém-criados. Imagine que você tem vários milhares de arquivos e pastas em algum disco, como você pode distribuir direitos de acesso a todos eles, sentar e atribuí-los a cada um? Não. O mecanismo de herança está em ação aqui. Criamos uma pasta na raiz do disco, a pasta recebeu automaticamente exatamente os mesmos direitos da raiz do disco. Alteradas as permissões para a pasta recém-criada. Então, dentro da pasta criada, criaram outra subpasta. Esta subpasta recém-criada terá direitos herdados da pasta pai, etc. etc.

O resultado da aplicação de direitos explícitos e herdados serão os direitos reais para uma pasta ou arquivo específico. Existem muitas armadilhas. Por exemplo, você tem uma pasta na qual permite ao usuário “Vasya” excluir arquivos. Então você se lembra que nesta pasta há um arquivo muito importante que Vasya não deve excluir em hipótese alguma. Você definiu um banimento explícito para um ficheiro importante (direito de banimento especial "Excluir"). Parece que o trabalho está concluído, o arquivo está claramente protegido contra exclusão. E Vasya entra calmamente na pasta e exclui esse arquivo superprotegido. Por que? Como Vasya tem direitos de exclusão da pasta pai, que está em nesse caso são prioritários.

Tente não atribuir direitos diretamente aos arquivos;

!!! Tente atribuir direitos apenas a grupos, isso simplifica bastante a administração. Atribuir direitos a usuários específicos não é recomendado pela Microsoft. Não esqueça que um grupo pode incluir não apenas usuários, mas também outros grupos.

Por exemplo. Se o computador estiver incluído em um domínio, o grupo “Usuários do domínio” será automaticamente adicionado ao grupo local “Usuários” e o grupo “Administradores do domínio” será automaticamente adicionado ao grupo local “Administradores” e, consequentemente, atribuindo qualquer direitos de pasta para o grupo usuários locais, você atribui direitos automaticamente a todos os usuários do domínio.

Não desanime se tudo o que foi descrito acima não estiver imediatamente claro. Exemplos e trabalho independente resolverá a situação rapidamente!

Vamos aos detalhes.

Vou mostrar todos os exemplos por exemplo Janelas janelas XP. No Windows 7 e superior, a essência permaneceu idêntica, apenas havia um pouco mais de janelas.

Portanto, para atribuir ou alterar direitos a um arquivo ou pacote, você precisa clicar com o botão direito em arquivo necessário ou pasta selecione item de menu "Propriedades"

Uma janela com um marcador deve abrir. "Segurança"

Se esse marcador não existir, faça o seguinte. Inicie o Explorer e abra o menu "Serviço""Propriedades da pasta..."

Na janela que se abre, vá até a aba “Visualizar” e desmarque a opção "Use simples acesso geral para arquivos (recomendado)"

É isso, agora todas as propriedades do sistema de arquivos NTFS estão disponíveis para você.

Voltando ao marcador "Segurança".

Na janela que se abre, muitas informações estão à nossa disposição. Há uma lista no topo "Grupos e usuários:", que lista todos os usuários e grupos que possuem direitos de acesso a esta pasta (seta 1). A lista inferior mostra as permissões para o usuário/grupo selecionado (seta 2). Neste caso é o usuário SYSTEM. EM esta lista permissões, as permissões básicas ficam visíveis. Observe que na coluna "Permitir" as marcas de seleção têm cores desbotadas e não podem ser editadas. Isto indica que esses direitos são herdados da pasta pai. Mais uma vez, neste caso, todos os direitos do usuário SYSTEM para a pasta "Trabalhando" são completamente herdados da pasta pai e o usuário SYSTEM tem todos os direitos ( "Acesso total")

Destaque na lista o grupo desejado ou usuário, podemos examinar os direitos básicos desse grupo ou usuário. Ao selecionar o usuário "Usuário convidado ( [e-mail protegido] você pode ver que ele tem todos os direitos explícitos

Aqui está o grupo "Usuários (KAV-VM1\Usuários" tem direitos combinados, alguns deles são herdados da pasta pai (quadrados cinza opostos "Ler e executar", "Liste o conteúdo da pasta", "Leitura"), e parte dela é estabelecida explicitamente - este é o direito "Mudar" E "Registro"

!!!Atenção. Preste atenção aos nomes dos usuários e grupos. A afiliação do grupo ou do usuário é indicada entre colchetes. Grupos e usuários podem ser locais, ou seja, criado diretamente neste computador ou pode ser um domínio. Neste caso o grupo "Administradores" local, pois a entrada entre colchetes indica o nome do computador KAV-VM1, e após a barra está o nome do próprio grupo. Pelo contrário, o usuário "Usuário convidado"é usuário do domínio btw.by, isso é indicado pelo registro do nome completo [e-mail protegido]

Muitas vezes, ao visualizar ou alterar direitos, você pode limitar-se à janela com direitos básicos, mas às vezes isso não é suficiente. Você pode então abrir uma janela onde pode alterar permissões específicas, alterar o proprietário ou visualizar as permissões atuais. Como fazer isso? Clique no botão "Adicionalmente". Esta janela abre

Nesta janela da tabela "Elementos de permissão" Todos os usuários que possuem direitos para esta pasta são listados. Da mesma forma que para as permissões básicas, destacamos o usuário ou grupo desejado e clicamos no botão "Mudar". Uma janela é aberta mostrando quaisquer permissões especiais para o usuário ou grupo selecionado

Semelhante às permissões básicas, as permissões especiais herdadas de uma pasta pai aparecerão em cinza desbotado e não serão editáveis.

Como você já deve ter notado, existem diversas linhas na janela de permissões especiais para alguns usuários ou grupos.


Isso acontece porque um usuário ou grupo pode ter diferentes tipos de direitos: explícitos e herdados, permitindo ou negando, diferindo no tipo de herança. Nesse caso, os direitos de leitura do grupo Usuários são herdados da pasta pai e os direitos de edição são adicionados explicitamente.

Exemplos de atribuição de direitos.

!!! Todos os exemplos progredirão com complexidade crescente. Leia e compreenda-os na mesma ordem em que aparecem no texto. Omitirei ações semelhantes nos exemplos subsequentes para reduzir o volume do texto. 🙂

Exemplo 1: Concedendo acesso somente leitura a uma pasta para um grupo de segurança local específico.

Primeiro, vamos criar um grupo local que incluirá toda a lista de usuários que precisamos. É possível sem grupo, mas então você precisará configurar os direitos de cada usuário separadamente, e toda vez que precisar conceder direitos a uma nova pessoa, você precisará fazer todas as operações novamente. E se você conceder direitos a um grupo local, a criação de uma nova pessoa exigirá apenas uma ação - incluir essa pessoa no grupo local. Como criar um grupo de segurança local pode ser encontrado no artigo “Configurando grupos de segurança locais”.

Então. Criamos um grupo de segurança local chamado "Colleagues for Reading"


ao qual adicionamos todos os usuários necessários.

Agora estou configurando direitos de acesso à pasta. Neste exemplo, darei direitos de acesso ao grupo criado "Para os colegas lerem" para pasta "Foto".

Clique com o botão direito na pasta "FOTO" e selecione um item de menu "Propriedades", vá para favorito "Segurança".

No marcador aberto "Segurança" as permissões da pasta atual são exibidas "FOTO". Ao destacar grupos e usuários na lista, você pode ver que os direitos desta pasta são herdados da pasta pai (marcas de seleção cinza na coluna "Permitir"). Nesta situação, não quero que ninguém além do grupo recém-criado tenha acesso à pasta "FOTO".

Portanto, devo remover a herança de direitos e excluir usuários desnecessários e grupos da lista. eu aperto o botão "Adicionalmente". Na janela que se abre,


Desmarco a caixa “Herdar permissões aplicáveis ​​a objetos filhos do objeto pai, adicionando-as àquelas explicitamente especificadas nesta janela”. . Isso abrirá uma janela na qual posso escolher o que fazer com os direitos herdados atuais.

Na maioria dos casos eu recomendo clicar no botão aqui "Cópia", porque se você escolher "Excluir", então a lista de direitos fica vazia e você pode realmente retirar os direitos de si mesmo. Sim, não se surpreenda, é muito fácil de fazer. E se você não for um administrador do seu computador ou não for um usuário do grupo "Operadores de Arquivo", será impossível restaurar seus direitos. A situação é semelhante a uma porta com trinco automático que você fecha deixando as chaves dentro. Então é melhor sempre apertar o botão "Cópia" e exclua o que for desnecessário.

Depois que cliquei "Cópia", Volto à janela anterior novamente, só que desta vez com a caixa de seleção desmarcada.

eu pressiono "OK" e retorne à janela de direitos básicos. Todos os direitos estão disponíveis para edição. Preciso deixar permissões para o grupo local "Administradores" e usuário SISTEMA e exclua o resto. Eu seleciono usuários e grupos desnecessários um por um e clico no botão "Excluir".

Como resultado, recebo esta foto.

Agora só preciso adicionar o grupo "Para os colegas lerem" e atribua permissões de leitura a este grupo.

eu pressiono o botão "Adicionar", e na janela de seleção padrão eu seleciono o grupo local "Para os colegas lerem". Como trabalhar com a janela de seleção é descrito detalhadamente no artigo.

Como resultado de todas as ações, adicionei o grupo “Colegas para leitura” à lista de direitos básicos, e os direitos deste grupo foram automaticamente definidos "Ler e executar", "Liste o conteúdo da pasta", "Leitura".

Tudo que você precisa fazer é apertar o botão "OK" e os direitos são atribuídos. Agora, qualquer usuário que pertença ao grupo de segurança local "Leitura para colegas" será capaz de ler todo o conteúdo da pasta "FOTO".

Exemplo 2: Conceder aos usuários acesso pessoal às subpastas de uma pasta.

Esta situação também é comum na prática. Por exemplo, você tem uma pasta para novos documentos digitalizados. Nesta pasta, cada usuário possui sua própria subpasta separada. Após a digitalização, o documento é retirado pelo usuário de sua subpasta. A tarefa é atribuir direitos para que cada usuário veja o conteúdo apenas de sua própria subpasta e não possa acessar a subpasta de um colega.

Para este exemplo, reformularei um pouco a tarefa. Vamos supor que temos pasta compartilhada "FOTO", na qual existe uma subpasta para cada usuário. É necessário configurar os direitos para que o usuário tenha todos os direitos em sua subpasta, e as subpastas de outros usuários fiquem inacessíveis para ele.

Para esta configuração, repito completamente todas as etapas do primeiro exemplo. Como resultado da repetição, obtenho direitos para todo o grupo "Para os colegas lerem" para ler todas as subpastas. Mas minha tarefa é tornar apenas “minha” subpasta visível para o usuário. Portanto, na janela de direitos básicos clico no botão "Adicionalmente"


e vou para a janela de direitos especiais, na qual seleciono o grupo "Para os colegas lerem" e pressione o botão "Mudar"

Na janela que se abre, altero as regras de herança, em vez do valor no campo "Aplicar:" Eu escolho o valor "Somente para esta pasta".

Este é o ponto mais importante deste exemplo. Significado "Somente para esta pasta" causa permissões de leitura para o grupo "Para os colegas lerem" aplicar apenas à raiz da pasta "FOTO", mas não para subpastas. Assim, cada usuário poderá acessar sua própria pasta, mas não poderá visualizar a pasta vizinha, pois não terá o direito de visualizar subpastas; Se você não conceder esse direito ao grupo, os usuários não conseguirão acessar suas subpastas. O sistema de arquivos não permitirá que eles entrem na pasta "FOTO".

Como resultado, os usuários poderão acessar a pasta "FOTO" mas eles não poderão ir mais longe nas subpastas!

Na janela de direitos especiais, clique em "OK" e vá para a janela anterior, agora na coluna "Inscrever-se em" em frente ao grupo "Para os colegas lerem" vale o valor "Somente para esta pasta".

Clique em todas as janelas "OK" e saímos.

Todos. Agora só falta configurar os direitos pessoais para cada subpasta. Isso deverá ser feito para cada subpasta; os direitos são pessoais de cada usuário;

Você já fez todas as ações necessárias no primeiro exemplo, vamos repetir o que abordamos :)

Em uma subpasta "Usuário1" Clico com o botão direito do mouse e seleciono o item de menu "Propriedades", vá para favorito "Segurança". eu aperto o botão "Adicionar"

e na janela de seleção padrão eu seleciono um usuário de domínio com o nome "Usuário1".

Resta apenas marcar a caixa do direito de permissão "Mudar". Neste caso, a caixa de seleção para o direito de permissão "Registro" será instalado automaticamente.

Clique "OK". Vamos sair. Resta repetir etapas semelhantes para todas as subpastas.

Exemplo 3. Fornecer a um usuário acesso pessoal de gravação à sua subpasta, ao mesmo tempo que proíbe modificação ou exclusão.

Entendo que parece difícil, mas tentarei explicar. Eu chamo esse tipo de acesso de trava. Na vida cotidiana temos uma situação semelhante com o comum por caixa de correio, no qual jogamos cartas de papel. Aqueles. Você pode jogar uma carta em uma caixa, mas não pode tirá-la da caixa. Na ciência da computação, isso pode ser útil em uma situação em que alguém escreve um relatório para você em uma pasta. Aqueles. o arquivo é gravado pelo usuário, mas esse usuário não pode mais fazer nada com esse arquivo. Dessa forma, você pode ter certeza de que o criador não poderá mais alterar ou excluir o relatório enviado.

Como no exemplo anterior, repetimos todos os passos, exceto que inicialmente não damos imediatamente ao usuário todos os direitos sobre sua pasta, nas permissões básicas damos apenas acesso de leitura, e pressionamos o botão; "Adicionalmente"

Na janela que se abre, selecione "Usuário1" e pressione o botão "Mudar"

Na janela que se abre, vemos permissões de leitura padrão

Para dar ao usuário o direito de criar arquivos, defina a permissão à direita “Criando arquivos/gravando dados”, e à direita "Excluindo subpastas e arquivos" E "Excluir" nós colocamos uma proibição. Deixamos a herança como padrão "Para esta pasta, suas subpastas e arquivos".

Depois de pressionar o botão "OK" e voltando à janela anterior, você poderá ver mudanças significativas. Em vez de uma entrada para "Usuário1" dois apareceram.

Isso porque são estabelecidos dois tipos de direitos, um proibitivo, estão em primeiro lugar na lista, o outro é permissivo, estão em segundo lugar na lista. Como os direitos especiais não são padronizados, na coluna "Permissão" vale o valor "Especial". Quando o botão é pressionado "OK" Aparece uma janela na qual o Windows avisa que existem direitos proibidos e que eles têm maior prioridade. Traduzido, isso significa a mesma situação com uma porta de fechamento automático, cujas chaves estão localizadas no interior. Descrevi uma situação semelhante no segundo exemplo.

Todos. Os direitos foram definidos. Agora "Usuário1" poderá gravar qualquer arquivo em sua pasta, abri-lo, mas não poderá alterá-lo ou excluí-lo.

Mas e a analogia completa com uma caixa de correio real?

Para evitar que o usuário abra ou copie o arquivo gravado, faça o seguinte. Novamente abrimos permitindo permissões especiais para "Usuário1", e no campo "Aplicar:" altere o valor para "Somente para esta pasta"

Neste caso, o usuário não tem o direito de ler ou copiar o arquivo.

Todos. Agora a analogia com uma caixa de correio física está quase completa. Ele só poderá ver os nomes dos arquivos, seu tamanho, atributos, mas não poderá ver o arquivo em si.

Veja os direitos atuais.

Quero dizer desde já que a capacidade de visualizar os direitos atuais de uma pasta ou arquivo é uma ficção completa. Na minha opinião, tais ferramentas deveriam fornecer informações garantidas. Este não é o caso aqui. A própria Microsoft admite que esta ferramenta não leva em consideração muitos fatores que influenciam os direitos resultantes, como as condições de entrada. Portanto, utilizar tal ferramenta é apenas se enganar em relação aos direitos reais.

O caso descrito logo no início do artigo, com a proibição de excluir um arquivo de uma pasta, neste caso é muito eloqüente. Se você simular uma situação semelhante e observar os direitos de um arquivo protegido contra exclusão, verá que as permissões de exclusão do arquivo são proibidas. No entanto, excluir este arquivo não é difícil. Por que a Microsoft fez isso, eu não sei.

Se você ainda decidir examinar os direitos atuais, para fazer isso você precisa clicar no botão na janela de direitos básicos "Adicionalmente", e na janela de direitos especiais vá para a guia "Permissões Atuais".

Então você precisa pressionar o botão "Escolher" e na janela de seleção padrão selecione o usuário ou grupo desejado.

Uma vez selecionado, você pode ver permissões válidas “aproximadas”.

Concluindo, quero dizer que o tópico dos direitos do sistema de arquivos NTFS é muito extenso; os exemplos acima são apenas uma pequena parte do que pode ser feito. Portanto, se você tiver dúvidas, pergunte nos comentários deste artigo. Vou tentar respondê-las.

Informações retiradas do décimo terceiro capítulo do livro “Windows 2000. Guia do Administrador”. Por William R. Stanek.

Em volumes com sistema de arquivos NTFS Você pode definir permissões de segurança para arquivos e pastas. Essas permissões concedem ou negam acesso a arquivos e pastas. Para visualizar suas permissões de segurança atuais, faça o seguinte:

Compreendendo as permissões de arquivos e pastas

A Tabela 13-3 mostra as permissões básicas que se aplicam a arquivos e pastas.
As permissões básicas de arquivo são Controle Total, Modificar, Ler e Executar, Ler e Gravar.
As seguintes permissões básicas se aplicam às pastas: Controle total, Modificar, Ler e executar, Listar conteúdo da pasta, Ler e Gravar.

Ao definir permissões para arquivos e pastas, você deve sempre ter em mente o seguinte:

Para executar scripts, você só precisa ter permissão de leitura. A permissão Executar Arquivo (a permissão especial Executar Arquivo) é opcional.
É necessária permissão de leitura para acessar o atalho e seu objeto associado.
A permissão para gravar em um arquivo (permissão especial Gravar dados) sem permissão para excluir um arquivo (permissão especial Excluir) ainda permite ao usuário excluir o conteúdo do arquivo.
Se um usuário tiver a permissão básica de Controle Total em uma pasta, ele poderá excluir qualquer arquivo dessa pasta, independentemente das permissões desses arquivos.

Tabela 13-3 – Permissões básicas para arquivos e pastas no Windows 2000

Resolução básica Significado para pastas Significado para arquivos
Ler Permite navegar em pastas e visualizar uma lista de arquivos e subpastas Permite visualização e acesso ao conteúdo do arquivo
Escrever Permite adicionar arquivos e subpastas Permite gravar dados em um arquivo
Permite navegar em pastas e visualizar lista de arquivos e subpastas; herdado por arquivos e pastas Permite visualizar e acessar o conteúdo de um arquivo, bem como executar o arquivo executável
Permite navegar em pastas e visualizar lista de arquivos e subpastas; herdado apenas por pastas Não aplicável
Modificar Permite visualização de conteúdo e criação de arquivos e subpastas; permite exclusão de pasta Permite ler e gravar dados em um arquivo; permite exclusão de arquivos
Controle total Permite a visualização do conteúdo, bem como a criação, modificação e exclusão de arquivos e subpastas Permite ler e escrever dados, bem como modificar e excluir um arquivo

As permissões básicas são criadas agrupando permissões específicas em grupos lógicos, mostrados na Tabela 13-4 (para arquivos) e 13-5 (para pastas). Permissões especiais podem ser atribuídas individualmente usando opções adicionais configurações. Ao aprender sobre permissões de arquivo específicas, considere o seguinte:

Se os direitos de acesso não forem explicitamente definidos para um grupo ou usuário, o acesso ao arquivo será negado a eles.
Ao calcular as permissões efetivas de um usuário, são levadas em consideração todas as permissões atribuídas ao usuário, bem como os grupos dos quais o usuário é membro. Por exemplo, se o usuário GeorgeJ tiver acesso de leitura e, ao mesmo tempo, for membro do grupo Techies, que possui acesso de modificação, então, como resultado, o usuário GeorgeJ terá acesso de modificação. Se o grupo Techies estiver incluído no grupo Administradores com Controle Total, GeorgeJ terá controle total do arquivo.

Tabela 13-4 – Permissões especiais de arquivos

Permissões especiais Controle total Modificar Ler e executar Ler Escrever
Executar arquivo X X X
Ler dados X X X X
X X X X
X X X X
Gravar dados X X X
Anexar dados X X X
X X X
X X X
Excluir X X
X X X X X
X
X

A Tabela 13-5 mostra as permissões específicas usadas para criar permissões básicas de pasta. Ao aprender sobre permissões de pastas especiais, considere o seguinte:

Ao definir permissões para uma pasta pai, você pode combinar os elementos de permissões de arquivos e subpastas com as permissões da pasta pai atual. Para fazer isso, você precisa marcar a caixa de seleção Redefinir permissões em todos os objetos filhos e ativar a propagação de permissões herdáveis.
Os arquivos criados herdam algumas permissões do objeto pai. Essas permissões são mostradas como permissões de arquivo padrão.

Tabela 13-5 – Permissões especiais para pastas

Permissões especiais Controle total Modificar Ler e executar Listar conteúdo da pasta Ler Escrever
Pasta transversal X X X X
Listar conteúdo da pasta X X X X X
Ler atributos X X X X X
Ler atributos estendidos X X X X X
Criar arquivos X X X
Criar pastas X X X
Escrever atributos X X X
Escrever atributos estendidos X X X
Excluir subpastas e arquivos X
Excluir X X
Permissões de leitura X X X X X X
Alterar permissões X
Assuma a propriedade X

Definir permissões para arquivos e pastas

Para definir permissões para arquivos e pastas, faça o seguinte:

1. Selecione o arquivo ou pasta e clique com o botão direito.
2. EM menu de contexto selecione a equipe Propriedades e na caixa de diálogo vá para a guia Segurança, mostrado na Figura 13-12.


Figura 13-12 – Configurando permissões básicas para arquivos ou pastas na aba Segurança

3. Na lista Nome lista os usuários ou grupos que têm acesso ao arquivo ou pasta. Para alterar as permissões desses usuários ou grupos, faça o seguinte:

Selecione o usuário ou grupo para o qual deseja alterar as permissões.

Use uma lista Permissões: para definir ou revogar permissões.

Conselho. As caixas de seleção de permissões herdadas ficam esmaecidas. Para substituir uma permissão herdada, altere-a para o oposto.

4. Para definir permissões para usuários, contatos, computadores ou grupos que não estão listados Nome, pressione o botão Adicionar. Uma caixa de diálogo aparecerá conforme mostrado na Figura 13-13.


Figura 13-13 – Selecione os usuários, computadores e grupos para os quais deseja permitir ou negar acesso.

5. Use a caixa de diálogo Selecione usuários, computadores ou grupos para selecionar os usuários, computadores ou grupos para os quais você deseja definir permissões de acesso. Esta janela contém campos descritos abaixo:

Olhar dentro Esta lista suspensa permite visualizar contas disponíveis de outros domínios. Incluindo uma lista do domínio atual, domínios confiáveis ​​e outros recursos disponíveis. Para ver todas as contas em uma pasta, selecione Diretório inteiro.

Nome Esta coluna mostra as contas existentes para o domínio ou recurso selecionado.

Adicionar Este botão adiciona os nomes destacados à lista de nomes selecionados.

Verifique os nomes Este botão permite verificar nomes de usuários, computadores ou grupos na lista de nomes selecionados. Isso pode ser útil quando os nomes são inseridos manualmente e você deseja garantir que estejam corretos.

6. Na lista Nome destaque o usuário, contato, computador ou grupo a ser configurado e marque ou desmarque as caixas de seleção na caixa Permissões: para determinar os direitos de acesso. Repita essas mesmas etapas para outros usuários, computadores ou grupos.
7. Ao terminar, pressione o botão OK.

Auditoria de recursos do sistema

O uso da auditoria é melhor maneira para rastrear eventos em Sistemas Windows 2000. A auditoria pode ser utilizada para coletar informações relacionadas ao uso de um recurso. Exemplos de eventos auditáveis ​​incluem acesso a arquivos, logon no sistema e alterações na configuração do sistema. Depois de ativar a auditoria de um objeto, as entradas são gravadas no log de segurança do sistema sempre que for feita uma tentativa de acesso a esse objeto. O log de segurança pode ser visualizado no snap-in Visualizador de eventos.

Observação. Para alterar a maioria das configurações de auditoria, você deve estar conectado como Administrador ou membro do grupo Administradores, ou ter o Gerenciar registro de auditoria e segurança na política de grupo.

Definir políticas de auditoria

A aplicação de políticas de auditoria melhora significativamente a segurança e a integridade dos sistemas. Quase todos os sistemas de computador em uma rede devem ser configurados com registro de segurança. A configuração de políticas de auditoria está disponível no snap-in Política de Grupo. Usando este componente, você pode definir políticas de auditoria para todo um site, domínio ou departamento. As políticas também podem ser definidas para estações de trabalho ou servidores pessoais.

Depois de selecionar o contêiner de Política de Grupo necessário, você pode configurar as políticas de auditoria da seguinte forma:

1. Conforme mostrado na Figura 13-14, você pode encontrar um nó descendo na árvore do console: Configuração do computador, Configuração do Windows(Configurações do Windows), Configurações de segurança, Políticas Locais, Política de Auditoria.


Figura 13-14 – Configurando uma política de auditoria usando o nó Política de Auditoria em Política de Grupo(Política de Grupo).

2. Existem as seguintes categorias de auditoria:

Eventos de logon da conta de auditoria rastreia eventos relacionados ao login e logout do usuário.

Gerenciamento de contas de auditoria monitora todos os eventos relacionados ao gerenciamento de contas, ferramentas de snap-in. As entradas de auditoria aparecem quando contas de usuário, computador ou grupo são criadas, modificadas ou excluídas.

Monitora eventos de acesso ao diretório Diretório Ativo. Os registros de auditoria são criados sempre que usuários ou computadores acessam o diretório.

Monitora eventos de login/logout e excluídos conexões de rede.

Monitora o uso de recursos do sistema por arquivos, diretórios, compartilhamentos e objetos do Active Directory.

Mudança na política de auditoria Monitora alterações nas políticas de atribuição de direitos de usuário, políticas de auditoria ou políticas de confiança.

Rastreia todas as tentativas de um usuário de exercer um direito ou privilégio que lhe foi concedido. Por exemplo, os direitos para arquivar arquivos e diretórios.

Observação. Política Uso de privilégio de auditoria não rastreia eventos relacionados ao acesso ao sistema, como o uso do direito de fazer logon interativo no sistema ou de acessar um computador da rede. Esses eventos são monitorados usando políticas Eventos de logon de auditoria.

Acompanhamento de processos de auditoria faixas processos do sistema e os recursos que utilizam.

Auditoria de eventos do sistema Monitora eventos quando o computador é ligado, reinicializado ou desligado, bem como eventos que afetam a segurança do sistema ou são refletidos no log de segurança.

3. Para configurar uma política de auditoria, clique duas vezes na política desejada ou selecione o comando no menu de contexto da política selecionada Propriedades. Depois disso, uma caixa de diálogo será aberta Configuração de política de segurança local (propriedades).
4. Marque a caixa Defina essas configurações de política. Em seguida, marque ou desmarque as caixas Sucesso E Falha. Auditoria bem-sucedida significa criar um registro de auditoria para cada evento bem-sucedido (por exemplo, uma tentativa de login bem-sucedida). Auditoria de falha significa criar um registro de auditoria para cada evento com falha (como uma tentativa de login com falha).
5. Ao terminar, pressione o botão OK.

Auditoria de operações com arquivos e pastas

Se a política estiver ativada Acesso ao objeto de auditoria, você pode usar a auditoria no nível de pastas e arquivos individuais. Isso permitirá que você monitore com precisão seu uso. Este recurso está disponível apenas em volumes com arquivo Sistema NTFS.

Para configurar a auditoria de arquivos e pastas, faça o seguinte:

1. EM Explorador ( Explorador do Windows) selecione o arquivo ou pasta para o qual deseja configurar a auditoria. No menu de contexto, selecione o comando Propriedades.
2. Vá para a guia Segurança e depois clique no botão Além disso (avançado).
3. Na caixa de diálogo, vá para a guia Auditoria, mostrado na Figura 13-15.


Figura 13-15 – Configurando políticas de auditoria para arquivos separados ou pastas na guia Auditoria.

4. Para que as configurações de auditoria sejam herdadas de um objeto pai, a caixa de seleção Permitir que entradas de auditoria herdáveis ​​do pai se propaguem para este objeto deve ser marcada.
5. Para permitir que objetos filho herdem as configurações de auditoria do objeto atual, selecione a opção Redefinir elementos de auditoria para todos os objetos filho e permitir a transferência de elementos de auditoria herdados (Redefinir entradas de auditoria em todos os objetos filhos e ativar a propagação de entradas de auditoria herdáveis).
6. Use uma lista Remover.
7. Adicionar para exibir uma caixa de diálogo OK, uma caixa de diálogo aparecerá Elemento de auditoria para Nome da pasta ou arquivo , mostrado na Figura 13-16.

Observação. Se você deseja acompanhar as ações de todos os usuários, use um grupo especial Todos. Em outros casos, para auditoria, selecione usuários individuais ou grupos em quaisquer combinações.


Figura 13-16 – Elemento de auditoria da caixa de diálogo para Nome da pasta ou arquivo(Entrada de auditoria para nova pasta), usada para definir entradas de auditoria para um usuário, contato, computador ou grupo.

8. Aplicar em.
9. Marque as caixas Bem-sucedido e/ou Fracassado Para eventos necessários auditoria. Auditoria bem-sucedida significa criar um registro de auditoria para um evento bem-sucedido (por exemplo, uma leitura de arquivo bem-sucedida). Auditoria de falha significa criar um registro de auditoria para um evento com falha (por exemplo, uma tentativa fracassada de excluir um arquivo). Os eventos para auditoria são iguais às permissões especiais (Tabelas 13-4 e 13-5), com exceção da sincronização offline de arquivos e pastas, que não pode ser auditada.
10. Ao terminar, pressione o botão OK. Repita essas etapas para configurar a auditoria de outros usuários, grupos ou computadores.

Auditoria de objetos do Active Directory Directory

Se a política estiver ativada Auditoria de acesso ao serviço de diretório, você poderá usar a auditoria em nível de objeto do Active Directory. Isso permitirá que você monitore com precisão seu uso.

Para configurar a auditoria de objetos, faça o seguinte:

1. Na hora Usuários e computadores do Active Directory selecione o contêiner do objeto.
2. Clique com o botão direito no objeto a ser auditado e selecione o comando no menu de contexto Propriedades.
3. Vá para a guia Segurança e pressione o botão Além disso (avançado).
4. Vá para a guia Auditoria caixa de diálogo Configurações de controle de acesso. Para que as configurações de auditoria sejam herdadas de um objeto pai, a caixa de seleção Permitir que entradas de auditoria herdáveis ​​do pai se propaguem para este objeto deve ser marcada.
5. Use uma lista Entradas de auditoria para selecionar usuários, computadores ou grupos cujas atividades serão monitoradas. Para remover uma conta desta lista, selecione-a e clique no botão Remover.
6. Para adicionar conta, pressione o botão Adicionar. Uma caixa de diálogo aparecerá Selecione usuários, contatos, computadores ou grupos, no qual selecione a conta a ser adicionada. Quando você pressiona OK, uma caixa de diálogo aparecerá Elemento de auditoria para Nome da pasta ou arquivo(Auditoria de entrada para nova pasta).
7. Se você precisar especificar objetos para aplicar configurações de auditoria, use a lista suspensa Aplicar em.
8. Marque as caixas Bem-sucedido e/ou Fracassado para eventos de auditoria necessários. Auditoria bem-sucedida significa criar um registro de auditoria para cada evento bem-sucedido (por exemplo, uma leitura de arquivo bem-sucedida). Auditoria de falha significa criar um registro de auditoria para cada evento de falha (por exemplo, uma tentativa fracassada de excluir um arquivo).
9. Ao terminar, pressione o botão OK. Repita essas etapas para configurar a auditoria de outros usuários, contatos, grupos ou computadores.


Material retirado do livro "Windows 2000. Guia do Administrador". Por William R. Stanek. © Microsoft Corporation, 1999. Todos os direitos reservados.

© 2024 ermake.ru - Sobre reparo de PC - Portal de informações