Каталог расширений

Популярные теги

3gp       avi       fb2       jpg       mp3       pdf      

Как задать полный доступ к папке или файлу


Как стать владельцем файлов и папок — инструкция • Glashkoff.com

Поделиться

Поделиться

Твитнуть

При открытии, удалении или других манипуляциях с файлами и папками вы можете столкнуться с ошибкой доступа к файлам. Я расскажу о том, как с этим бороться и почему так происходит.

Как получить полный доступ к файлам и папкам

Сначала инструкция о том, как получить полный доступ к папкам и файлам. В следующей главе будет объяснение для любознательных.

Открываем папку, где находится проблемный файл или папка. Чтобы получить полный доступ к их содержимому, нужно настроить доступ к файлам:

1. Нажимаем правой кнопкой мыши по заблокированному файлу (или папке) без доступа — Свойства — выбираем вкладку Безопасность:

2. Нажимаем кнопку Дополнительно — выбираем вкладку Владелец:

3. Нажимаем кнопку Изменить и выбираем имя вашего пользователя (в моем случае это Dima, у вас будет другое), также ставим галку на Заменить владельца подконтейнеров и объектов:

4. Если появится окно с текстом «Вы не имеете разрешение на чтение содержимого папки. Хотите заменить разрешения для этой папки так, чтобы иметь права полного доступа?», отвечаем Да:

5. После смены владельца папки появится окно с текстом «Вы только что стали владельцем этого объекта. Нужно закрыть и вновь открыть окно свойств этого объекта, чтобы видеть или изменять разрешения». Нажимаем OK, затем снова нажимаем OK (в окне Дополнительные параметры безопасности).

6. В окне Свойства — Безопасность снова нажимаем Дополнительно, только теперь смотрим первую вкладку открывшегося окна — Разрешения. Надо нажать кнопку Изменить разрешения:

7. Нажмите кнопку Добавить:

(Если вы работаете со свойствами папки, а не файла, отметьте галкой пункт «Заменить все разрешения дочернего объекта на разрешения, наследуемые от этого объекта». )

8. В открывшемся окне «Выбор: пользователи или группы» вам потребуется ввести имя вашего пользователя (можете посмотреть его в меню «Пуск» — имя будет самой верхней строчкой), нажать кнопку Проверить имена, затем OK:

Если вам нужно, чтобы папка (или файл) открывалась без ограничений абсолютно всеми пользователями, т.е. не только вашим, то снова нажмите Добавить и введите имя «Все» без кавычек («All» в англоязычной версии Windows), затем нажмите  Проверить имена и OK.

9. На вкладке Разрешения по очереди нажимайте два раза по строчкам с именами пользователей и ставьте галку на пункт «Полный доступ»:

Это автоматически поставит галки на пунктах ниже.

10. Затем нажимайте ОК, в следующем окне отвечайте на предупреждение Да, снова ОК, чтобы закрыть все окна.

Готово! Полный доступ к файлам и папкам получен! Можете спокойно их открывать, изменять и производить другие действия с ними.

Вывод: нужно сделать два шага: стать «владельцем» файла или папки (п. 3), затем назначить себе права доступа (п. 6). Во многих инструкциях о том, как получить полный доступ к файлам и папкам, упоминают только первый шаг, забывая о втором. Это не совсем правильно, потому что настройки безопасности файла/папки могут быть разные, надо привести их в нормальный вид, а не только стать «владельцем».

Зачем нужны права файлам и папкам

Механизм разграничения доступа к файлам и папкам необходим по многим причинам. Например:

1. Ограничение доступа к информации разными пользователями.

Если на одном компьютере или в общей сети работает несколько (больше одного) пользователей, логично ограничить доступ к информации — одним пользователям доступна вся информация (чаще всего это администраторы), другим — только их собственные файлы и папки (обычные пользователи).

Например, дома можно сделать ограничение прав одного пользователя так, чтобы защитить важные файлы и папки от удаления (чтобы ребенок не смог по незнанию удалить важные документы), в то время как с другого (родительского профиля) можно было делать все, что угодно.

В первой главе я показал, как разрешить доступ определенным пользователям. Точно так же можно и ограничить доступ — шаги те же самые, только в пункте 9 надо ставить другие галочки.

2. Безопасность операционной системы.

В Windows XP все устроено довольно примитивно — пользователи с правами администратора могут изменять (и удалять) любые папки и файлы на жестком диске, в том числе системные, т.е. принадлежащие Windows. Фактически, любая программа, запущенная в профиле пользователя-администратора, могла сделать с содержимым жесткого диска всё, что угодно. Например, удалить файл boot.ini, из-за чего Windows перестанет загружаться.

Под правами ограниченного пользователя, где благодаря настройкам безопаности нельзя было удалять важные системные файлы, мало кто сидел, предпочитая администраторскую учетную запись. Таким образом, учетная запись с правами администратора в Windows XP создает самые благоприятные условия для вирусов.

В Windows Vista, в Windows 7 и Windows 8 работает «Контроль учетных записей пользователя» (кратко UAC): при работе в администраторской учетной записи программы, запускаемые пользователем, работают с ограниченными правами. То есть удалить или изменить системные файлы программы не могут. Программы способны получить более полный доступ, запросив его у пользователя с помощью окна UAC, о котором я уже рассказывал:

Если права доступа к файлам настроены правильно и UAC включен, то вирусы, запущенные в администраторской учетной записи Vista/7/8, не смогут серьезно навредить системе без разрешения человека, сидящему за компьютером.

UAC бесполезен в случаях:

1. Если за компьютером сидит пользователь, бездумно нажимающий кнопки «Да» и «OK»

2. Если запускать программы «от имени администратора» (правой кнопкой по ярлыку программы — Запустить от имени администратора).

3. UAC отключен.

4. Для системных файлов и папок на жестком диске разрешен полный доступ всем пользователям.

Советую почитать описание типов учетных записей Windows:

Типы учетных записей в Windows 7/8

Программы, запущенные в учетной записи ограниченного пользователя Windows Vista/7/8 (тип «Обычный доступ»), не могут вызвать окно UAC и работать с правами администратора, что вполне логично.

Повторю еще раз: когда нет возможности повысить свои права до администраторских, навредить защищенным с помощью ограничения прав доступа файлам операционной системы нельзя.

Причины и решение проблем с доступом к файлам

Проблема в том, что вы пытаетесь получить доступ к файлам и папкам, созданных под другой учетной записью. Решения два: либо разрешить всем пользователям доступ, либо разрешить только тем, кому это нужно, перечислив их. Оба решения легко реализуемы по инструкции выше. Разница лишь в том, что вы будете вводить в пункте 8 — слово «Все» или перечисляя пользователей.

Кстати, можно разрешить доступ всем, но запретить одному (нескольким) пользователям, при этом настройка запрета будет приоритетной для перечисленных пользователей.

Причин возникновения проблем с доступом к файлам множество. Наиболее часто они появляются, если у вас несколько учетных записей, несколько операционных систем или компьютеров — везде учетные записи разные, при создании файлов и папок права назначаются тоже разные.

Что с правами файлов и папок делать нельзя

Ни в коем случае не назначайте полный доступ файлам и папкам на всем жестком диске с установленной операционной системой!

Существует миф о том, что операционная система ограничивает доступ пользователя к его файлам, поэтому надо назначать права доступа всем файлам на диске. Это неправда и изменять права всех файлов нельзя! В системе, в которой не «ковырялись», не назначали права доступа вручную, все назначено правильно!

Используйте мою инструкцию только в случае реально возникших проблем, не для предотвращения надуманных.

Поясняю: разрешив доступ к системным файлам, Windows по-прежнему будет работать, вот только любой вирус или некорректно работающая программа могут сделать очень нехорошие вещи. Вряд ли вам нужны проблемы.

Свои настройки безопасности имеют папки «C:\Windows», «C:\Program files», «C:\Program files (x86)», «C:\Users», «C:\System Volume Information», «C:\ProgramData», «C:\Recovery» и многие другие. Их менять нельзя, за исключением случаев, если надо произвести какие-либо манипуляции с файлами (например, чтобы изменить тему Windows), причем надо вернуть настройки обратно.

Не меняйте настройки безопасности «просто так», делая систему беззащитной перед вирусами и сбоями! После установки Windows права доступа к системным папкам настроены правильно, не надо их менять!

Также не рекомендую запускать все программы «от имени администратора» — в этом режиме они имеют повышенные привилегии, поэтому имеют возможность навредить системе.

Совет: если программа корретно работает только в том случае, если запущена «от имени администратора», при обычном запуске выдавая ошибки — попробуйте назначить полные права на изменение папке с ней в «C:\Program files» или «C:\Program files (x86)» (не самой папке Program files, а папке с нужной программой внутри нее!).

Очень часто это помогает запустить на Windows Vista/7/8/10 старые игры, которые хранят файлы настроек, сохранений внутри своей папки. Будучи запущенными без прав изменить свои собственные файлы, такие игры в лучшем случае не могут сохранить игровой прогресс, в худшем — закрываются или вовсе не запускаются. Со старыми программами то же самое.

Выводы

1. Назначить права доступа относительно легко.

2. Права доступа менять без обоснованной цели нельзя.

3. Изменили права системных файлов — меняйте их обратно. Чтобы изменить права системных папок и файлов на прежние, можно воспользоваться этой инструкцией (метод для Windows Vista должен подойти и к Windows 7, Windows 8, 10).

4. Изменение настроек безопасности — дело тонкое и автор статьи не несет ответственности за ваши действия.

Похожие посты:

Поделиться

Поделиться

Твитнуть

Полный доступ к файлам и папкам в Windows 10

Случается так, что Windows 10 отказывает пользователям в предоставлении доступа к файлам и папкам, хранящимся на компьютере. В основном, данная проблема связана с тем, что юзеры не обладают соответствующими правами, даже несмотря на наличие учетной записи с правами администратора. Обычно такое происходит в случае с системными файлами / папками, либо с теми, что ранее принадлежали пользователю, чья учетная запись более не существует. Что делать, если отказано в доступе к файлу или папке в Windows 10? Если данная проблема мучает и вас, вам должна помочь эта инструкция, в которой описано, как получить полный доступ к файлам или папкам в Windows 10.

Получить полный доступ к файлу или папке в Windows 10 через Проводник

  1. Откройте Проводник и отыщите нужный файл или папку. Если файл или папку в проводнике не видно, не забудьте включить отображение скрытых файлов и папок.
  2. Правой кнопкой мышки щелкните по файлу или папке и нажмите на пункт Свойства.
  3. Перейдите в Безопасность и нажмите на кнопку Дополнительно.
  4. В окне Дополнительные параметры безопасности нажмите на ссылку Изменить.
  5. Нажмите на Дополнительно - Поиск.
  6. Из перечня пользователей и групп выберите предпочитаемого владельца и нажмите ОК.
  7. Установите галочку напротив Заменить владельца подконтейнеров и объектов, и нажмите на ОК.
  8. Вновь щелкните правой кнопкой мышки по файлу или папке и откройте СвойстваБезопасность.
  9. Нажмите на ДополнительноДобавить.
  10. Щелкните по ссылке Выберите субъект.
  11. Нажмите на ДополнительноПоиск, выберите субъект из списка и нажмите ОК.
  12. Под надписью Общие разрешения поставьте галочку напротив пункта Полный доступ и нажмите на ОК.
  13. Поставьте галочку напротив пункта Заменить все записи разрешений дочернего объекта наследуемыми от этого объекта.
  14. Нажмите на ОК для применения всех изменений.

Стать владельцем файла или папки в Windows 10 с помощью утилиты TakeOwnershipEx

В качестве альтернативного варианта вы можете использовать утилиту TakeOwnershipEx. Она позволяет заменить владельца файла или папки и получить полный доступ к ним в несколько простых нажатий. Пользователям достаточно сделать следующее:

  1. Скачать архив с установщиками и распаковать их в удобную вам директорию.
  2. Открыть файл TakeOwnershipEx-1.2.0.1-Win8 и следовать подсказкам мастера установки.
  3. Запустить установленную утилиту TakeOwnershipEx. В окне Компоненты Windows нажать на Скачать и установить этот компонент.
  4. Повторно запустить утилиту. Нажать на кнопку TakeOwnership или Получить права доступа, если вы выбрали русский язык в окне программы.
  5. Выбрать нужный файл или папку и нажать ОК.
  6. В случае успешного выполнения команды должно появиться окно с сообщением: You get full access to target или Получен полный доступ к файлу/папке.

Оказалась ли полезной данная инструкция? Помогла ли она вам в решении проблемы с получением доступа к файлам и папкам в Windows 10? Напишите свой ответ в комментариях.

Как получить доступ к файлу или папке в Windows

Здравствуйте, Друзья! В этой статье разберемся как получить доступ к файлу или папке в операционной системе Windows 7. Тоже самое можно сделать и в Windows 8, только некоторые кнопки будут в другом месте. Необходимость в доступе может возникнуть для замены системных файлов при установки новой темы например или при нестабильной работе компьютера заменить определенные файлы на исправные.

Как оказалось учетная запись администратора может не все. И там где она не может нужно дать доступ. Здесь разберемся как это сделать вручную, с помощью программы TakeOwnershipEx и правкой в реестре.

Все действия сводятся к тому, чтобы стать владельцем папки или файла и задать необходимые разрешения для доступа.

Получаем доступ стандартными средствами Windows

Рассмотрим на примере системного файла explorer.exe

По умолчанию ничего с ним мы сделать не можем. Жмем на нем правой кнопкой мышки и выбираем Свойства

Переходим на вкладку Безопасность и жмем Дополнительно

В открывшемся окошке переходим на вкладку Владелец и жмем Изменить…

Сделаем себя владельцем этого файла

Предупреждение безопасности Windows

Жмем OK во всех окнах для применения изменений.

Теперь необходимо дать права нашей учетной записи

Снова вызываем контекстное меню на файле explorer.exe (правой кнопкой мышки нажав на файл) и выбираем Свойства

Переходим на вкладку Безопасность жмем Изменить…

Выбираем пользователя или группу пользователей которой мы хотим дать права. Устанавливаем галочки на нужных разрешениях и жмем ОK

Пробовал давать разрешения для группы Администраторы и Пользователи все работает. Права выдаются.

Если нужного пользователя нет в списке — жмем Добавить

Жмем Дополнительно

Жмем Поиск и внизу выбираем нужного пользователя

Жмем ОК

и задаем необходимые разрешения добавленному пользователю или группе

Когда вы поработали с системными файлами (например заменили нужные) желательно вернуть права обратно.

Возвращаем права на файл или папку

На вкладке Безопасность жмем Изменить… Выбираем нашего пользователя или группу пользователей которым мы дали расширенные права и возвращаем их обратно сняв галочки которые мы установили

Поставим старого владельца

Вызываем контекстное меню на файле и выбираем Свойства. Переходим на вкладку Безопасность жмем Дополнительно

В открывшемся окошке переходим на вкладку Владелец и жмем Изменить…

В открывшемся окошке жмем Другие пользователи или группы… так как у нас владелец файла explorer.exe был TrustedInstaller и его в списке мы выбрать не можем

В поле «Введите имена выбираемых объектов» вводим

NT SERVICE\TrustedInstaller

жмем ОК

Выбираем в качестве владельца появившуюся группу TrustedInstaller и жмем ОК

Появляется уже знакомое окошко

Установлен нужный владелец. Жмем ОК

Так же ОК жмем в остальных окнах для применения изменений.

Мы вернули права для системного файла explorer.exe группе TrustedInstaller.

 

TakeOwnershipEx

Все описанное выше — сложно. С помощью утилиты TakeOwnershipEx можно получить и сдать права для файла или папки проще.

Скачаем и установим TakeOwnershipEx

Переходим на сайт winaero.com и выбираем TakeOwnershipEx

Скачиваем последнюю версию нажав на DOWNLOAD внизу страницы и говорим спасибо Сергею Ткаченко

Открывается еще одно окошко в котором так же жмем DOWNLOAD и скачиваем TakeOwnershipEx

Распаковываем скачанный архив

Если у вас

  • Windows 7 — запускаете TakeOwnershipEx-1.2.0.1.exe
  • Windows 8 — TakeOwnershipEx-1.2.0.1-Win8.exe

В окошке предупреждения системы безопасности жмем Запустить. Если у вас включен UAC (Контроль учетных записей), то необходимо так же дать разрешение на установку программы.

Нам сразу предлагают Русский язык — жмем ОК

Жмем Далее >

Принимаем лицензионное соглашение

Меняем при необходимости папку для установки и жмем Далее >

Мне удобно иметь ярлык на рабочем столе поэтому установил соответствующую галочку. Жмем Установить

Когда установка будет закончена жмем Готово.

Теперь если нам необходимо получить доступ к файлу или папке мы на этом файле жмем правой кнопкой мышки и выбираем новый пункт в контекстном меню Получить доступ/Восстановить права

Доступ получен

Чтобы вернуть все обратно, запускаем утилиту с ярлыка на рабочем столе например. Из выпадающего списка выбираем Русский Язык и жмем Восстановить права доступа

Ставим галочки на нужных файлах и жмем Восстановить права

Права будут успешно восстановлены

При удалении утилиты TakeOwnershipEx вам так же будет предложено вернуть права которые вы получили.

 

Получение доступа к папке правкой реестра

18_06_2014 Есть еще более простой способ получения доступа. Для этого необходимо зажать клавишу Shift и вызвать контекстное меню на нужной папке (нажать на папке правой кнопкой мышки). Выбираем Стать владельцем и задать полный доступ к объекту

Появится окошко командной строки с кучей непонятных и быстро-меняющихся записей. Это окошко закроется и у вас будет полный доступ к объекту.

Все это нужно делать в учетной записи с правами администратора. Под пользователем у меня ничего не получилось.

Я все вышеописанные действия делал в операционных системах Windows 7 Idimm Edition. В этих системах ничего дополнительно делать ненужно. При нажатии клавиши Shift и вызове контекстного меню появляется пункт Cтать владельцем и задать полный доступ к объект. Если у вас этого нет, то необходимо

  1. Создать текстовый документ (в контекстном меню Создать > Текстовый документ)
  2. Скопировать в созданный документ нижеприведенный текст

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\*\shell\runas] @=»Стать владельцем и задать полный доступ к объекту» «Extended»=»» «NoWorkingDirectory»=»»

[HKEY_CLASSES_ROOT\*\shell\runas\command] @=»cmd.exe /c takeown /f \»%1\» && icacls \»%1\» /grant administrators:F» «IsolatedCommand»=»cmd.exe /c takeown /f \»%1\» && icacls \»%1\» /grant administrators:F»

[HKEY_CLASSES_ROOT\Directory\shell\runas] @=»Стать владельцем и задать полный доступ к объекту» «Extended»=»» «NoWorkingDirectory»=»»

[HKEY_CLASSES_ROOT\Directory\shell\runas\command] @=»cmd.exe /c takeown /f \»%1\» /r /d y && icacls \»%1\» /grant administrators:F /t» «IsolatedCommand»=»cmd.exe /c takeown /f \»%1\» /r /d y && icacls \»%1\» /grant administrators:F /t»

  1. Сохранить текстовый документ с расширением reg
  2. Запускаем этот файл и соглашаемся с внесением изменений в реестр (больше о том как можно внести изменения в реестр тут)

  1. Перезагружаемся и получаем доступ к объекту.

Можно просто скачать архив с готовым файлов, распаковать и запустить. Согласиться с изменениями в реестре и перезагрузится.

У меня не получилось стать владельцем файлов. С директориями (папками) — без проблем.

Заключение

Если мне когда-нибудь понадобиться получить права на файл или папку, то я это буду делать с помощью утилиты TakeOwnershipEx. Перед этим естественно нужно 7 раз подумать так как не спроста в Microsoft не дают доступ к некоторым файлам даже группе администраторов компьютера. Преимущество последнего варианта в простоте. Но, появляются проблемы с возвратом доступа и как следствие снижается безопасность системы. Поэтому мне больше интересна утилита TakeOwnershipEx. Быстро и без проблем можно все вернуть назад.

Благодарю, что поделились статьей в социальных сетях. Всего Вам Доброго!

С уважением, Антон Дьяченко

Права доступа к файлам и папкам простым языком.


На просторах России много фирм и мелких предприятий не имеют в штате своего системного администратора на постоянной основе или приходящего время от времени. Фирма растёт и рано или поздно одной расшаренной папки в сети, где каждый может делать что захочет, становится мало. Требуется разграничение доступа для разных пользователей или групп пользователей на платформе MS Windows. Линуксоидов и опытных админов просьба не читать статью.

Самый лучший вариант - взять в штат опытного админа и задуматься о покупке сервера. Опытный админ на месте сам решит: поднимать ли MS Windows Server с Active Directory или использовать что-то из мира Linux.

Но данная статья написана для тех, кто решил пока мучаться самостоятельно, не применяя современные программные решения. Попытаюсь объяснить хотя бы как правильно реализовывать разграничение прав.

Прежде чем начать хотелось бы разжевать пару моментов:

  • Любая операционная система "узнаёт" и "различает" реальных людей через их учётные записи. Должно быть так: один человек = одна учётная запись.
  • В статье описывается ситуация, что в фирме нет своего админа и не куплен, к примеру, MS Windows Server. Любая обычная MS Windows одновременно обслуживает по сети не более 10 для WinXP и 20 человек для Win7. Это сделано фирмой Microsoft специально, чтобы клиентские Windows не перебегали дорогу серверам Windows и вы не портили бизнес Microsoft. Помните число 10-20 и когда в вашей фирме будет более 10-20 человек, вам придётся задуматься о покупке MS Windows Server или попросить кого-либо поднять вам бесплатный Linux Samba сервер, у которого нет таких ограничений.
  • Раз у вас нет грамотного админа, то ваш обычный комп с клиентской MS Windows будет изображать из себя файловый сервер. Вы вынуждены будете продублировать на нём учётные записи пользователей с других компьютеров, чтобы получать доступ к расшаренным файлам. Другими словами, если есть в фирме ПК1 бухгалтера Оли с учётной записью olya, то и на этом "сервере" (именую его в дальнейшем как WinServer) нужно создать учётную запись olya с таким же паролем, как и на ПК1.
  • Люди приходят и уходят. Текучесть кадров есть везде и если вы, тот бедный человек, который не админ и назначен (вынужден) поддерживать ИТ вопросы фирмы, то вот вам совет. Делайте учётные записи, не привязанные к личности. Создавайте для менеджеров - manager1, manager2. Для бухгалтеров - buh2, buh3. Или что-то подобное. Ушёл человек? Другой не обидится, если будет использовать manager1. Согласитесь это лучше, чем Семёну использовать учётную запись olya, так как влом или некому переделывать и уже всё работает 100 лет.
  • Забудьте такие слова как: "сделать пароль на папку". Те времена, когда на ресурсы накладывался пароль давным давно прошли. Поменялась философия работы с различными ресурсами. Сейчас пользователь входит в свою систему с помощью учётной записи (идентификация), подтверждая себя своим паролем (аутентификация) и ему предоставляется доступ ко всем разрешённым ресурсам. Один раз вошёл в систему и получил доступ ко всему - вот что нужно помнить.
  • Желательно выполнять нижеперечисленные действия от встроенной учётной записи Администратор или от первой учётной записи в системе, которая по умолчанию входит в группу Администраторы.

Приготовление.

В Проводнике уберите упрощённый доступ к нужным нам вещам.

  • MS Windows XP. Меню Сервис - Свойства папки - Вид. Снять галочку Использовать мастер общего доступа
  • MS Windows 7. Нажмите Alt. Меню Сервис - Параметры папок - Вид. Снять галочку Использовать простой общий доступ к файлам.

Создайте на вашем компьютере WinServer папку, которая будет хранить ваше богатство в виде файлов приказов, договоров и так далее. У меня, как пример, это будет C:\dostup\. Папка обязательна должна быть создана на разделе с NTFS.

Доступ по сети.

На данном этапе нужно выдать в доступ по сети (расшарить - share) папку для работы с ней другими пользователями на своих компьютерах данной локальной сети.

И самое главное! Выдать папку в доступ с полным разрешением для всех! Да да! Вы не ослышались. А как же разграничение доступа?

Мы разрешаем по локальной сети всем подсоединяться к папке, НО разграничивать доступ будем средствами безопасности, сохраняемые в файловой системе NTFS, на которой расположена наш каталог.

  • MS Windows XP. На нужной папке (C:\dostup\) правой клавишей мыши и там Свойства. Вкладка Доступ - Открыть общий доступ к этой папке. Заполняем Примечание. Жмём Разрешение. Группа Все должна иметь по сети право Полный доступ.
  • MS Windows 7. На нужной папке (C:\dostup\) правой клавишей мыши и там Свойства. Вкладка Доступ - Расширенная настройка. Ставим галочку Открыть общий доступ к этой папке. Заполняем Примечание. Жмём Разрешение. Группа Все должна иметь по сети право Полный доступ.

Пользователи и группы безопасности.

Нужно создать необходимые учётные записи пользователей. Напоминаю, что если на многочисленных ваших персональных компьютерах используются различные учётные записи для пользователей, то все они должны быть созданы на вашем "сервере" и с теми же самыми паролями. Этого можно избежать, только если у вас грамотный админ и компьютеры в Active Directory. Нет? Тогда кропотливо создавайте учётные записи.

  • MS Windows XP. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Пользователи. Меню Действие - Новый пользователь.
  • MS Windows 7. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Пользователи. Меню Действие - Создать пользователя.

Теперь очередь за самым главным - группы! Группы позволяют включать в себя учётные записи пользователей и упрощают манипуляции с выдачей прав и разграничением доступа.

Чуть ниже будет объяснено "наложение прав" на каталоги и файлы, но сейчас главное понять одну мысль. Права на папки или файлы будут предоставляться группам, которые образно можно сравнить с контейнерами. А группы уже "передадут" права включённым в них учётным записям. То есть нужно мыслить на уровне групп, а не на уровне отдельных учётных записей.

  • MS Windows XP. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Группы. Меню Действие - Создать группу.
  • MS Windows 7. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Группы. Меню Действие - Создать группу.

Нужно включить в нужные группы нужные учётные записи. Для примера, на группе Бухгалтеры правой клавишей мыши и там Добавить в группу или Свойства и там кнопка Добавить. В поле Введите имена выбираемых объектов впишите имя необходимой учётной записи и нажмите Проверить имена. Если всё верно, то учётная запись изменится к виду ИМЯСЕРВЕРА\учётная_запись. На рисунке выше, учётная запись buh4 была приведена к WINSERVER\buh4.

Итак, нужные группы созданы и учётные записи пользователей включены в нужные группы. Но до этапа назначения прав на папках и файлах с помощью групп хотелось бы обсудить пару моментов.

Стоит ли заморачиваться с группой, если в ней будет одна учётная запись? Считаю, что стоит! Группа даёт гибкость и маневренность. Завтра вам понадобится ещё одному человеку Б дать те же права, что и определённому человеку с его учётной записью А. Вы просто добавите учётную запись Б в группу, где уже имеется А и всё!

Намного проще, когда права доступа выданы группам, а не отдельным персонам. Вам остаётся лишь манипулировать группами и включением в них нужных учётных записей.

Права доступа.

Желательно выполнять нижеперечисленные действия от встроенной учётной записи Администратор или от первой учётной записи в системе, которая по умолчанию входит в группу Администраторы.

Вот и добрались до этапа, где непосредственно и происходит магия разграничения прав доступа для различных групп, а через них и пользователям (точнее их учётным записям).

Итак, у нас есть директория по адресу C:\dostup\, которую мы уже выдали в доступ по сети всем сотрудникам. Внутри каталога C:\dostup\ ради примера создадим папки Договора, Приказы, Учёт МЦ. Предположим, что есть задача сделать:

  • папка Договора должна быть доступна для Бухгалтеров только на чтение. Чтение и запись для группы Менеджеров.
  • папка УчётМЦ должна быть доступна для Бухгалтеров на чтение и запись. Группа Менеджеров не имеет доступа.
  • папка Приказы должна быть доступна для Бухгалтеров и Менеджеров только на чтение.

На папке Договора правой клавишей и там Свойства - вкладка Безопасность. Мы видим что какие-то группы и пользователи уже имеют к ней доступ. Эти права были унаследованы от родителя dostup\, а та в свою очередь от своего родителя С:

Мы прервём это наследование прав и назначим свои права-хотелки.

Жмём кнопку Дополнительно - вкладка Разрешения - кнопка Изменить разрешения.

Сначала прерываем наследование прав от родителя. Снимаем галочку Добавить разрешения, наследуемые от родительских объектов. Нас предупредят, что разрешения от родителя не будут применяться к данному объекту (в данном случае это папка Договора). Выбор: Отмена или Удалить или Добавить. Жмём Добавить и права от родителя останутся нам в наследство, но больше права родителя на нас не будут распространяться. Другими словами, если в будущем права доступа у родителя (папка dostup) изменить - это не скажется на дочерней папке Договора. Заметьте в поле Унаследовано от стоит не унаследовано. То есть связь родитель - ребёнок разорвана.

Теперь аккуратно удаляем лишние права, оставляя Полный доступ для Администраторов и Система. Выделяем по очереди всякие Прошедшие проверку и просто Пользователи и удаляем кнопкой Удалить.

Кнопка Добавить в данном окне Дополнительные параметры безопасности предназначена для опытных админов, которые смогут задать особые, специальные разрешения. Статья же нацелена на знания опытного пользователя.

Мы ставим галочку Заменить все разрешения дочернего объекта на разрешения, наследуемые от этого объекта и жмём Ок. Возвращаемся назад и снова Ок, чтобы вернуться к простому виду Свойства.

Данное окно позволит упрощённо достигнуть желаемого. Кнопка Изменить выведет окно "Разрешения для группы".

Жмём Добавить. В новом окне пишем Бухгалтеры и жмём "Проверить имена" - Ок. По умолчанию даётся в упрощённом виде доступ "на чтение". Галочки в колонке Разрешить автоматически выставляются "Чтение и выполнение", "Список содержимого папки", "Чтение". Нас это устраивает и жмём Ок.

Теперь по нашему техническому заданию нужно дать права на чтение и запись для группы Менеджеры. Если мы в окне Свойства, то снова Изменить - Добавить - вбиваем Менеджеры - Проверить имена. Добавляем в колонке Разрешить галочки Изменение и Запись.

Теперь нужно всё проверить!

Следите за мыслью. Мы приказали, чтобы папка Договора не наследовала права от свого родителя dostup. Приказали дочерним папкам и файлам внутри папки Договора наследовать права от неё.

На папку Договора мы наложили следующие права доступа: группа Бухгалтеры должна только читать файлы и открывать папки внутри, а группа Менеджеры создавать, изменять файлы и создавать папки.

Следовательно, если внутри директории Договора будет создаваться файл-документ, на нём будут разрешения от его родителя. Пользователи со своими учётными записями будут получать доступ к таким файлам и каталогам через свои группы.

Зайдите в папку Договора и создайте тестовый файл договор1.txt

На нём щелчок правой клавишей мыши и там Свойства - вкладка Безопасность - Дополнительно - вкладка Действующие разрешения.

Жмём Выбрать и пишем учётную запись любого бухгалтера, к примеру buh2. Мы видим наглядно, что buh2 получил права от своей группы Бухгалтеры, которые обладают правами на чтение к родительской папке Договора, которая "распространяет" свои разрешения на свои дочерние объекты.

Пробуем manager2 и видим наглядно, что менеджер получает доступ на чтение и запись, так как входит в группу Менеджеры, которая даёт такие права для данной папки.

Абсолютно так же, по аналогии с папкой Договора, накладываются права доступа и для других папок, следуя вашему техническому заданию.

Итог.

  • Используйте разделы NTFS.
  • Когда разграничиваете доступ на папки (и файлы), то манипулируйте группами.
  • Создавайте учётные записи для каждого пользователя. 1 человек = 1 учётная запись.
  • Учётные записи включайте в группы. Учётная запись может входить одновременно в разные группы. Если учётная запись находится в нескольких группах и какая-либо группа что-то разрешает, то это будет разрешено учётной записи.
  • Колонка Запретить (запрещающие права) имеют приоритет перед Разрешением. Если учётная запись находится в нескольких группах и какая-либо группа что-то запрещает, а другая группа это разрешает, то это будет запрещено учётной записи.
  • Удаляйте учётную запись из группы, если хотите лишить доступа, которого данная группа даёт.
  • Задумайтесь о найме админа и не обижайте его деньгами.

Задавайте вопросы в комментариях и спрашивайте, поправляйте.

Видеоматериал показывает частный случай, когда нужно всего лишь запретить доступ к папке, пользуясь тем, что запрещающие правила имеют приоритет перед разрешающими правила.

Дополнительные материалы:
Как связать Microsoft Access с MySQL.

Дата последней правки: 2015-12-01 09:57:26

Как стать владельцем папки или файла в Windows

&nbsp windows

Если при попытке изменить, открыть или удалить папку или файл в Windows вы получаете сообщения о том, что вам отказано в доступе, «Нет доступа к папке», «Запросите разрешение на изменение этой папки» и аналогичные, то вам следует изменить владельца папки или файла, о чем и поговорим.

Есть несколько способов стать владельцем папки или файла, основные среди которых — использование командной строки и дополнительные настройки безопасности ОС. Есть также и сторонние программы, позволяющие изменить владельца папки в два клика, на одного из представителей которых тоже посмотрим. Все описанное ниже подходит для Windows 7, 8 и 8.1, а также Windows 10.

Примечания: для того, чтобы стать владельцем того или иного элемента с использованием способов ниже, вы должны иметь права администратора на компьютере. Кроме этого, не следует изменять владельца для всего системного диска — это может повлечь нестабильную работу Windows.

Дополнительная информация: если вы хотите стать владельцем папки для того, чтобы удалить ее, а иначе она не удаляется, и пишет Запросите разрешение от TrustedInstaller или от Администраторы, используйте следующую инструкцию (там же есть видео): Запросите разрешение от Администраторы на удаление папки.

Использование команды takeown для того, чтобы стать владельцем объекта

Для того, чтобы изменить владельца папки или файла с помощью командной строки, имеются две команды, первая из них — takeown.

Для ее использования, запустите командную строку от имени Администратора (в Windows 8 и Windows 10 это можно сделать из меню, вызываемого правым кликом по кнопке Пуск, в Windows 7 — с помощью правого клика по командной строке в стандартных программах).

В командной строке, в зависимости от того, владельцем какого объекта вам нужно стать, введите одну из команд:

  • takeown /F “полный путь к файлу” — стать владельцем указанного файла. Чтобы сделать всех администраторов компьютера владельцами, используйте параметр /A после пути к файлу в команде.
  • takeown /F “путь к папке или диску” /R /D Y — стать владельцем папки или диска. Путь к диску указывается в виде D: (без слэша), путь к папке — C:\Folder (также без слэша).

При выполнении данных команд вы получите сообщение о том, что вы успешно стали владельцем конкретного файла или отдельных файлов в указанной вами папке или на диске (см. скриншот).

Как изменить владельца папки или файла с помощью команды icacls

Еще одна команда, которая позволяет получить доступ к папке или файлам (изменить их владельца) — icacls, использовать которую следует так же, в командной строке, запущенной от имени администратора.

Для установки владельца используйте команду в следующем виде (пример на скриншоте):

Icacls “путь к файлу или папке” /setowner “Имя_пользователя” /T /C

Пути указываются аналогично предыдущему способу. Если требуется сделать владельцами всех администраторов, то вместо имени пользователя используйте Администраторы (или, если не сработает, Administrators).

Дополнительная информация: помимо того, чтобы стать владельцем папки или файла, вам может потребоваться также получить разрешения для изменения, для этого вы можете использовать следующую команду (дает полные права пользователю для папки и вложенных объектов): ICACLS «%1» /grant:r «имя_пользователя»:(OI)(CI)F

Получение доступа с помощью настроек безопасности

Следующий способ — использовать лишь мышь и интерфейс Windows, не обращаясь к командной строке.

  1. Кликните правой кнопкой мыши по файлу или папке, доступ к которому нужно получить (стать владельцем), в контекстном меню выберите пункт «Свойства».
  2. На вкладке «Безопасность» нажмите кнопку «Дополнительно». 
  3. Напротив пункта «Владелец» нажмите «Изменить». 
  4. В открывшемся окне нажмите кнопку «Дополнительно», а в следующем — кнопку «Поиск». 
  5. Выберите в списке пользователя (или группу пользователей), которого нужно сделать владельцем элемента. Нажмите Ок, затем — снова Ок.
  6. Если вы изменяете владельца папки или диска, а не отдельного файла, отметьте также пункт «Заменить владельца подконтейнеров и объектов». 
  7. Нажмите Ок.

На этом вы стали владельцем указанного объекта Windows и сообщения о том, что нет доступа к папке или файлу вас не должны больше потревожить.

Другие способы стать владельцем папок и файлов

Есть и другие способы решить проблему «отказано в доступе» и быстро стать владельцем, например, с помощью сторонних программ, встраивающих пункт «Стать владельцем» в контекстное меню проводника. Одна из таких программ — TakeOwnershipPro, бесплатная и, насколько я могу судить, без чего-то потенциально нежелательного. Аналогичный пункт в контекстное меню можно добавить и путем редактирования реестра Windows.

Однако, с учетом того, что подобная задача возникает сравнительно редко, я не рекомендую устанавливать стороннее ПО или вносить изменения в систему: на мой взгляд, лучше изменить владельца элемента одним из способов «вручную».

А вдруг и это будет интересно:

Права доступа к файлам и папкам в Windows 7

В этой статье мы подробно расскажем о том, как можно изменить права доступа к файлам и папкам в Windows 7, а равно как о смене владельца файла либо папки. Эти знания пригодятся, например, для организации домашней сети, к которой подключено несколько пользователей.

Самый простой способ изменить владельца файла либо папки – это использовать Проводник Windows. Посмотрим, как это можно сделать.

Как изменить владельца файла либо папки

Щелкните на файле либо папке правой кнопкой мыши и выберите команду Свойства, после чего откройте вкладку Безопасность. Щелкните на кнопке Дополнительно.

Откроется вкладка Владелец.

Щелкните на кнопке Изменить и откроется окно Дополнительные параметры безопасности. Теперь выберите нужного пользователя либо группу в списке Изменить владельца на и щелкните на кнопке ОК.

Предположим, что нужного пользователя или группы в списке не оказалось. Щелкните на кнопке Другие пользователи и группы. Теперь в поле Введите имена выбираемых объектов введите имя пользователя либо группы.

Однако, вводить имя следует по специальным правилам, узнать которые можно, щелкнув на ссылке примеры.

Есть вариант и проще – щелкните на кнопке Дополнительно и затем на кнопке Поиск. В окне Результаты поиска будут найдены все пользователи и группы на вашем компьютере.

Осталось выбрать пользователя или группу и щелкнуть на кнопке ОК. Мы вернемся в предыдущее окно, где будет указан выбранный нами пользователь.

Щелкните на кнопке ОК. Теперь главное – установите флажок Заменить владельца подконтейнеров и объектов, после чего щелкните на кнопке ОК. В результате, папка или файл получат нового владельца.

Как изменить разрешения доступа к файлам или папкам

Ладно, с владельцами разобрались. Как насчет разрешений доступа? Вот добавили мы нового владельца, однако, что если необходимо указать, что именно разрешено ему делать, а для чего пусть губу не раскатывает? Сделать это можно тоже с помощью вкладки Безопасность.

Щелкните правой кнопкой на файле или папке и выберите команду Свойства, затем перейдите на вкладку Безопасность. Выберите в поле Группы или пользователи нужного пользователя/группу и щелкните на кнопке Изменить.

windows - Полный доступ к папке в Delphi

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
  5. Реклама Обратитесь к разработчикам и технологам со всего мира
  6. О компании
.

Как предоставить разрешение пользователям для каталога с помощью командной строки в Windows?

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

html - как получить доступ к папке или файлу в родительской папке php

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
  5. Реклама Обратитесь к разработчикам и технологам со всего мира
  6. О компании
.

c ++ - WINAPI Прочитать все права доступа для пользовательского файла или папки

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
  5. Реклама Обратитесь к разработчикам и технологам со всего мира
.

Включить контролируемый доступ к папкам - безопасность Windows

  • 4 минуты на чтение

В этой статье

Применимо к:

Контролируемый доступ к папкам помогает защитить ценные данные от вредоносных приложений и угроз, таких как программы-вымогатели. Контролируемый доступ к папкам включен в Windows 10 и Windows Server 2019.

Вы можете включить контролируемый доступ к папке, используя любой из следующих методов:

Режим аудита позволяет вам проверить, как функция будет работать (и просмотреть события), не влияя на нормальное использование устройства.

Параметры групповой политики, запрещающие объединение списков локальных администраторов, имеют приоритет над параметрами доступа к контролируемым папкам. Они также переопределяют защищенные папки и разрешенные приложения, установленные локальным администратором через контролируемый доступ к папкам. Эти политики включают:

  • Антивирус Microsoft Defender Настройка поведения слияния локального администратора для списков
  • System Center Endpoint Protection Разрешить пользователям добавлять исключения и переопределять

Дополнительные сведения об отключении объединения локальных списков см. В разделе Запретить или разрешить пользователям локально изменять параметры политики AV в Защитнике Microsoft.

Приложение безопасности Windows

  1. Откройте приложение безопасности Windows, выбрав значок щита на панели задач. Вы также можете выполнить поиск в меню «Пуск» для Defender .

  2. Выберите плитку Защита от вирусов и угроз (или значок щита в левой строке меню), а затем выберите Защита от программ-вымогателей .

  3. Установите переключатель Управляемый доступ к папкам с на На .

Примечание

Если контролируемый доступ к папкам настроен с помощью групповой политики, PowerShell или MDM CSP, состояние изменится в приложении безопасности Windows после перезапуска устройства.Если для этой функции установлено значение Audit mode с помощью любого из этих инструментов, приложение безопасности Windows покажет состояние как Off . Если вы защищаете данные профиля пользователя, мы рекомендуем, чтобы профиль пользователя находился на установочном диске Windows по умолчанию.

Intune

  1. Войдите на портал Azure и откройте Intune.

  2. Перейти к Конфигурация устройства > Профили > Создать профиль .

  3. Назовите профиль, выберите Windows 10 и более поздние версии и Защита конечных точек .

  4. Перейти к Настроить > Защитник Windows Exploit Guard > Управляемый доступ к папкам > Включить .

  5. Введите путь к каждому приложению, имеющему доступ к защищенным папкам, и путь к любой дополнительной папке, которая нуждается в защите. Выберите Добавить .

    Примечание

    Wilcard поддерживается для приложений, но не для папок. Подпапки не защищены.Разрешенные приложения будут продолжать инициировать события, пока не будут перезапущены.

  6. Выберите OK для сохранения каждого открытого лезвия и Create .

  7. Выберите профиль Назначения , назначьте Все пользователи и все устройства и Сохранить .

Управление мобильными устройствами (MDM)

Используйте поставщик службы конфигурации (CSP) ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders, чтобы разрешить приложениям вносить изменения в защищенные папки.

Диспетчер конфигурации конечных точек Microsoft

  1. В Microsoft Endpoint Configuration Manager перейдите к Assets and Compliance > Endpoint Protection > Защитник Windows Defender Exploit Guard .

  2. Выберите Домашняя страница > Создайте политику защиты от эксплойтов .

  3. Введите имя и описание, выберите Управляемый доступ к папкам и выберите Далее .

  4. Выберите, следует ли блокировать или проверять изменения, разрешать другие приложения или добавлять другие папки, и выберите Далее .

    Примечание

    Wilcard поддерживается для приложений, но не для папок. Подпапки не защищены. Разрешенные приложения будут продолжать инициировать события, пока не будут перезапущены.

  5. Просмотрите настройки и выберите Далее , чтобы создать политику.

  6. После создания политики Закройте .

Групповая политика

  1. На устройстве управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который вы хотите настроить, и выберите Изменить .

  2. В редакторе управления групповой политикой перейдите к Конфигурация компьютера и выберите Административные шаблоны .

  3. Разверните дерево до Компоненты Windows> Антивирус Microsoft Defender> Exploit Guard в Защитнике Windows> Управляемый доступ к папкам .

  4. Дважды щелкните параметр Настроить управляемый доступ к папкам и установите для параметра значение Включено . В разделе опций необходимо указать одну из следующих опций:

    • Включить : вредоносные и подозрительные приложения не смогут вносить изменения в файлы в защищенных папках. Уведомление будет предоставлено в журнале событий Windows.

    • Отключить (по умолчанию) - Функция контролируемого доступа к папкам не работает.Все приложения могут вносить изменения в файлы в защищенных папках.

    • Режим аудита - изменения будут разрешены, если вредоносное или подозрительное приложение попытается внести изменения в файл в защищенной папке. Однако он будет записан в журнал событий Windows, где вы сможете оценить влияние на вашу организацию.

    • Только блокировать модификацию диска. - Попытки ненадежных приложений записать в секторы диска будут регистрироваться в журнале событий Windows. Эти журналы можно найти в Журналы приложений и служб > Microsoft> Windows> Защитник Windows> Работа> ID 1123.

    • Проверять только модификацию диска - В журнал событий Windows будут записываться только попытки записи в защищенные сектора диска (в разделе Журналы приложений и служб > Microsoft > Windows > Защитник Windows > Рабочий > ID 1124 ). Попытки изменить или удалить файлы в защищенных папках не будут записаны.

Важно

Чтобы полностью включить контролируемый доступ к папкам, необходимо установить для параметра групповой политики значение Включено и выбрать Блок в раскрывающемся меню параметров.

PowerShell

  1. Введите powershell в меню Пуск, щелкните правой кнопкой мыши Windows PowerShell и выберите Запуск от имени администратора .

  2. Введите следующий командлет:

      Set-MpPreference -EnableControlledFolderAccess включен  

Вы можете включить эту функцию в режиме аудита, указав AuditMode вместо Enabled .

Используйте Disabled , чтобы отключить функцию.

См. Также

.

Создание папки FTP с доступом для чтения, но без доступа к списку

В ЭТОЙ ЗАДАЧЕ

Сводка

В этой статье с пошаговыми инструкциями описывается, как настроить папки протокола передачи файлов (FTP) на веб-сервере Internet Information Services (IIS), чтобы пользователь мог получить доступ к файлам, если ему известно только имя файла и содержимое папки. нет в списке.

Создание папки FTP

  1. Создайте папку, на которую должна указывать служба FTP.

  2. Щелкните папку правой кнопкой мыши, выберите "Свойства", а затем щелкните вкладку "Безопасность". Предоставьте разрешения полного доступа только группе администраторов.

    ПРИМЕЧАНИЕ. Удалите группу «Все», если она есть.

  3. Нажмите «Дополнительно», а затем нажмите «Добавить», чтобы добавить новое правило.

  4. В списке выбора учетной записи дважды щелкните учетную запись анонимного пользователя или группу, которая используется для доступа по FTP.

  5. В раскрывающемся списке «Применить к» выберите «Только файлы».

  6. Щелкните, чтобы выбрать Разрешить следующие разрешения:

    • Список папок / чтение данных

    • Чтение атрибутов

    • Чтение расширенных атрибутов

    • Разрешения на чтение

  7. Нажмите ОК.

  8. Щелкните Добавить, чтобы добавить еще одно правило.

  9. Выберите учетную запись, которую вы выбрали на шаге 4.

  10. В списке «Применить к» щелкните, чтобы выбрать только эту папку.

  11. Щелкните, чтобы выбрать Разрешить следующие разрешения (обратите внимание, что разрешения списка не указаны):

  12. Нажимайте ОК, пока не закроете все окна свойств.

    Примечание. Если вы примените эти разрешения к существующей папке или существующим файлам, вы щелкните, чтобы установить Сброс разрешений для всех дочерних объектов и включить распространение наследуемых разрешений , прежде чем нажимать OK .

.

Смотрите также