Malheurs du système de fichiers windows: pourquoi ai-je vu refuser l`accès?

Depuis la système de fichiers NTFS a été présenté comme le format par défaut dans les éditions grand public de Windows (à partir de Windows XP), les gens ont eu des problèmes avec l`accès à leurs données à la fois interne et disques externes. Ce ne sont plus simple fichier attribue la seule cause de problèmes lors de la recherche et l`utilisation de leurs fichiers. Maintenant, nous devons composer avec des autorisations de fichiers et de dossiers, comme l`un de nos lecteurs ont découvert.

De FAT en NTFS Pour ZFS: les systèmes de fichiers démystifiés [MakeUseOf Explique]De FAT en NTFS Pour ZFS: les systèmes de fichiers démystifiés [MakeUseOf Explique]Savez-vous vraiment ce que votre disque dur chaque fois que vous ne lisez un fichier ou écrivez un à elle? Nos disques durs peuvent désormais stocker des quantités massives de données, et que l`espace massif ...Lire la suite

Video: Autoriser fichier marquer "ACCES REFUSER"

Notre question de lecteur:

Je ne peux pas voir les dossiers sur mon disque dur interne. J`ai couru la commande « Attrib shr -s / s / d » et il montre refusé l`accès à chaque dossier. Je peux aller à des dossiers en utilisant la commande Exécuter mais je ne vois pas des dossiers sur mon disque dur. Comment puis-je réparer ça?

Réponse de Bruce:

Voici quelques hypothèses de sécurité basées sur les informations que nous avons données: Le système d`exploitation est Windows XP ou tard- le système de fichiers utilisé est en NTFS l`utilisateur ne dispose pas des autorisations de contrôle total sur la partie du système de fichiers qu`ils essaient ils ne sont pas à manipulate- dans l`administrateur et les autorisations context- par défaut sur le système de fichiers peuvent avoir été modifiés.

Tout dans Windows est un objet, que ce soit une clé de registre, une imprimante ou un fichier. Même si elles utilisent les mêmes mécanismes pour définir l`accès des utilisateurs, nous allons limiter notre discussion à déposer des objets du système pour le garder aussi simple que possible.

Contrôle d`accès

Sécurité de toute sorte est tout sur le contrôle qui peut faire quelque chose sur l`objet étant fixé. Qui a la carte clé pour déverrouiller la porte pour entrer dans le composé? Qui a les clés pour ouvrir le bureau du directeur général? Qui a la combinaison pour ouvrir le coffre-fort dans leur bureau?Red Alert: 10 Sécurité informatique Blogs Vous devez suivre aujourd`huiRed Alert: 10 Sécurité informatique Blogs Vous devez suivre aujourd`huiLa sécurité est une partie essentielle de l`informatique, et vous devriez vous efforcer de vous éduquer et rester à jour. Vous voulez vérifier ces dix blogs de sécurité et les experts en sécurité qui les écrivent.Lire la suite

-Porte verte

Le même type de pensée s`applique à la sécurité des fichiers et des dossiers sur les systèmes de fichiers NTFS. Chaque utilisateur du système n`a pas un besoin légitime d`accéder à tous les fichiers du système, ni ne doivent tous avoir le même genre d`accès à ces fichiers. Tout comme chaque employé dans une entreprise n`a pas besoin d`avoir accès au coffre-fort dans le bureau du directeur général, ou la possibilité de modifier les rapports d`entreprise, mais ils peuvent être autorisés à les lire.

Video: problème de fichie ne enregistre plus vu sur le Bureau sur endommage

autorisations

contrôles Windows accès à déposer des objets du système (fichiers et dossiers) en définissant des autorisations pour les utilisateurs ou les groupes. Ceux-ci préciser quel type d`accès de l`utilisateur ou le groupe doit l`objet. Ces autorisations peuvent être réglées sur permettre ou Nier un type spécifique d`accès, et peut soit être explicitement défini sur l`objet, ou implicitement par héritage de son dossier parent.

Les autorisations standard pour les fichiers sont: le contrôle total, Modifier, Lire & Exécuter, lecture, écriture et spécial. Les dossiers ont une autorisation spéciale, appelée Liste du contenu du dossier. Ces autorisations standard sont des ensembles prédéfinis de autorisations avancées qui permettent un contrôle plus granulaire, mais ne sont pas normalement nécessaires en dehors des autorisations standard.

Par exemple, la Lis & Exécuter l`autorisation standard inclut les autorisations avancées suivantes:

  • Parcourir le dossier / Exécuter le fichier
  • Liste des dossiers / lecture de données
  • lire les attributs
  • Lire les attributs étendus
  • Autorisations de lecture

Listes de contrôle d`accès

Chaque objet dans le système de fichiers a une liste de contrôle associée d`accès (ACL). L`ACL est une liste d`identifiants de sécurité (SID) qui ont des autorisations sur l`objet. Local Security Authority Subsystem (LSASS) compare le SID attaché au jeton d`accès donné à l`utilisateur lors de la connexion aux SIDs dans la LCA de l`objet que l`utilisateur tente d`accéder. Si SID de l`utilisateur ne correspond à aucune des SIDs dans la LCA, l`accès sera refusé. Si elle ne correspond, l`accès demandé sera accordé ou refusé en fonction des autorisations pour ce SID.

Il y a aussi un ordre d`évaluation pour les autorisations qui doivent être pris en considération. Les autorisations explicites priorité sur les autorisations implicites et refuser les autorisations ont la priorité sur les autorisations permettent. Pour, il ressemble à ceci:

  1. Refuser explicite
  2. Autoriser explicite
  3. implicite Deny
  4. Autoriser implicite

Autorisations par défaut répertoire racine

Les autorisations accordées dans le répertoire racine d`un lecteur varient légèrement, selon que le lecteur est le lecteur système ou non. Comme on le voit dans l`image ci-dessous, un lecteur de système a deux séparé Permettre entrées pour les utilisateurs authentifiés. Il est celui qui permet aux utilisateurs de créer authentifiées dossiers et ajouter des données à des fichiers existants, mais de ne pas modifier les données existantes dans le fichier qui s`applique uniquement au répertoire racine. L`autre permet aux utilisateurs authentifiés de modifier les fichiers et dossiers contenus dans les sous-dossiers, si ce sous-dossier hérite des autorisations de la racine.

Permissions root

Les répertoires du système (Windows, données de programme, Program Files, Program Files (x86), les utilisateurs ou documents & Paramètres, et peut-être d`autres) ne héritent pas leurs autorisations à partir du répertoire racine. Parce qu`ils sont des répertoires du système, leurs autorisations sont explicitement définies pour aider à prévenir la modification accidentelle ou malveillante du système d`exploitation, programmes et fichiers de configuration par des logiciels malveillants ou un pirate informatique.

Si ce n`est pas un lecteur système, la seule différence est que le groupe Utilisateurs authentifiés a un seul permettre l`entrée qui permet Modifier les autorisations pour le dossier racine, sous-dossiers et fichiers. Toutes les autorisations attribuées pour les 3 groupes et le compte SYSTEM sont hérités à travers le lecteur.

Analyse du problème

Lorsque notre affiche a couru le attrib commande de tenter de supprimer tout système, caché et attributs de lecture seule sur tous les fichiers et dossiers à partir du répertoire (non spécifié), ils étaient, ils ont reçu des messages indiquant l`action qu`ils voulaient effectuer (écrire les attributs) a été refusée. Selon le répertoire où ils étaient quand ils ont couru la commande, il est probable une très bonne chose, surtout si elles étaient dans C: .

Au lieu de tenter d`exécuter cette commande, il aurait été préférable de changer simplement les paramètres dans Windows Explorer / Explorateur de fichiers pour afficher les fichiers et répertoires cachés. Ceci peut être facilement accompli en allant Organiser gt; Options des dossiers et de recherche dans l`Explorateur Windows ou Fichier gt; Changer de dossier et les options de recherche dans l`Explorateur de fichiers. Dans la boîte de dialogue qui apparaît, sélectionnez la Voir onglet gt; Afficher les fichiers cachés, dossiers et lecteurs. Cette option est activée, les répertoires et les fichiers cachés apparaîtraient comme éléments grisés dans la liste.

options de dossier

À ce stade, si les fichiers et les dossiers ne sont pas encore montrés, il y a un problème avec la liste des dossiers / lecture de données autorisation avancée. Soit l`utilisateur ou d`un groupe auquel l`utilisateur appartient est explicitement ou implicitement refusé cette autorisation sur les dossiers en question, ou si l`utilisateur ne fait pas partie de l`un des groupes qui ont accès à ces dossiers.

Vous pouvez demander comment le lecteur peut aller directement à l`un de ces dossiers si l`utilisateur ne dispose pas de la liste des dossiers / Autorisations de lecture de données. Tant que vous connaissez le chemin du dossier, vous pouvez aller à elle condition d`avoir le dossier Traverse / Exécuter des autorisations avancées de fichiers sur elle. C`est aussi la raison pour laquelle il est peu probable d`être un problème avec la liste des dossiers Contenu autorisation standard. Il a tous les deux de ces autorisations avancées.

Video: Fichier Cacher

La résolution

À l`exception des répertoires du système, la plupart des autorisations sont héritées de la chaîne. Ainsi, la première étape consiste à identifier le répertoire le plus proche de la racine du lecteur, où les symptômes de surface. Une fois que ce répertoire est situé, faites un clic droit et sélectionnez Propriétés gt; onglet Sécurité. Vérifiez les autorisations pour chacun des groupes / utilisateurs répertoriés, afin de vérifier qu`ils ont un contrôle dans la colonne Autoriser le contenu du dossier Liste autorisation et non dans la colonne Deny.

Si aucune colonne est cochée, regardez également à l`entrée des autorisations spéciales. Si cette option est cochée (autoriser ou refuser), cliquez sur le Avancée bouton, puis Modifier les autorisations sur la boîte de dialogue qui si vous utilisez Vista ou version ultérieure. Cela affichera une boîte de dialogue presque identique avec quelques boutons supplémentaires. Sélectionnez le groupe approprié, cliquez sur modifier et assurer le dossier Liste / lecture de données est autorisée.

avancés-permissions

Si les contrôles sont grisées, cela signifie qu`il est héritée autorisation, et le changement devrait être fait au dossier parent, à moins d`une raison impérieuse de ne pas le faire, comme il est le répertoire du profil d`un utilisateur et le parent serait les utilisateurs ou les documents & dossier Paramètres. Il est aussi déconseillé d`ajouter des autorisations pour un deuxième utilisateur de pouvoir accéder au répertoire du profil d`un autre utilisateur. Au lieu de cela, connectez-vous en tant que l`utilisateur d`accéder à ces fichiers et dossiers. Si c`est quelque chose qui devrait être partagée, les déplacer dans le répertoire de profil public ou utilisez l`onglet Partage pour permettre aux autres utilisateurs d`accéder aux ressources.

Il est également possible que l`utilisateur n`a pas l`autorisation de modifier les permissions des fichiers ou des répertoires en question. Dans ce cas, Windows Vista ou devraient présenter plus tard un Contrôle de compte d`utilisateur (UAC) demande le mot de passe administrateur ou l`autorisation d`élever les privilèges de l`utilisateur pour permettre cet accès. Sous Windows XP, l`utilisateur doit ouvrir l`Explorateur Windows avec Exécuter en tant que ... option et utilisez la compte Administrateur pour que les modifications peuvent être apportées, si elles ne sont pas déjà en cours d`exécution avec un compte administratif.Arrêtez Annoying UAC - Comment faire pour créer un contrôle de compte utilisateur Whitelist [Windows]Arrêtez Annoying UAC - Comment faire pour créer un contrôle de compte utilisateur Whitelist [Windows]Depuis Vista, nous les utilisateurs de Windows ont été importunés, mis sur écoute, ennuyé et fatigué du contrôle de compte d`utilisateur (UAC) invite nous dire un programme est en cours de démarrage que nous avons lancé intentionnellement. Bien sûr, il a amélioré, ...Lire la suite

Je sais que beaucoup de gens tout simplement vous dire de prendre possession des répertoires et des fichiers en question, mais il y a une énorme mise en garde à cette solution. Si elle aurait un impact sur les fichiers système et / ou des répertoires, vous affaiblir sérieusement la sécurité globale de votre système. Cela devrait jamais être fait à la racine, Windows, les utilisateurs, documents & Paramètres, Program Files, Program Files (x86), les données du programme ou des répertoires Inetpub ou de leurs sous-dossiers.

Conclusion

Comme vous pouvez le voir, les autorisations sur les disques NTFS ne sont pas trop difficiles, mais localiser la source des problèmes d`accès peuvent être fastidieux sur les systèmes avec beaucoup de répertoires. Armé d`une connaissance de base de la façon dont les autorisations fonctionnent avec des listes de contrôle d`accès et un peu de ténacité, la localisation et la résolution de ces problèmes seront bientôt un jeu d`enfant.

Articles connexes