Do windows problemas do sistema de arquivos: por que recebo acesso negado?

Desde o sistema de arquivos NTFS foi introduzido como o formato padrão em edições de consumidor do Windows (começando com Windows XP), as pessoas tiveram problemas com o acesso a seus dados, tanto interna e unidades externas. Já não são atributos de arquivos simples a única causa de problemas quando encontrar e utilizar seus arquivos. Agora temos de lidar com as permissões de arquivos e pastas, como um dos nossos leitores descoberto.De FAT para NTFS Para ZFS: sistemas de arquivos Demystified [MakeUseOf Explica]De FAT para NTFS Para ZFS: sistemas de arquivos Demystified [MakeUseOf Explica]Você realmente sabe o que o seu disco rígido faz sempre que você ler um arquivo a partir dele ou escrever um para ele? Nossos discos rígidos podem agora armazenar grandes quantidades de dados, e que o espaço enorme ...consulte Mais informação

Nossa Pergunta do leitor:

Eu sou incapaz de ver as pastas no meu disco rígido interno. Corri o comando “Attrib -h -r-s / s / d” e mostra acesso negado em cada pasta. Eu posso ir para pastas usando o comando Executar, mas eu não posso ver pastas no meu disco rígido. Como faço para corrigir isso?

Responder de Bruce:

Aqui estão algumas suposições seguras com base na informação que nos foi dado: O sistema operacional é o Windows XP ou mais tarde- o sistema de arquivos em uso é NTFS- o usuário não tem permissões de controle total sobre a parte do sistema de arquivos que estão tentando para manipulate- eles não estão no context administrador e as permissões padrão no sistema de arquivos pode ter sido alterado.

Tudo no Windows é um objeto, se é uma chave de registro, uma impressora ou um arquivo. Mesmo que eles usam os mesmos mecanismos para definir o acesso do usuário, vamos restringir nossa discussão para arquivar objetos do sistema para mantê-lo o mais simples possível.

Controle de acesso

Segurança de qualquer tipo é tudo sobre como controlar quem pode fazer alguma coisa sobre o objecto a ser protegido. Quem tem o cartão-chave para desbloquear o portão para entrar no complexo? Quem tem as chaves para abrir o escritório do CEO? Quem tem a combinação para abrir o cofre em seu escritório?Alerta vermelho: 10 Blogs Computer Security Você deve seguir hojeAlerta vermelho: 10 Blogs Computer Security Você deve seguir hojeA segurança é uma parte crucial da computação, e você deve se esforçar para educar-se e manter-se atualizado. Você vai querer verificar esses blogs dez segurança e os especialistas em segurança que os escrevem.consulte Mais informação

verde-portão

O mesmo tipo de pensamento se aplica à segurança de arquivos e pastas em sistemas de arquivos NTFS. Cada usuário do sistema não tem uma necessidade justificável para acessar todos os arquivos no sistema, nem todos eles precisam ter o mesmo tipo de acesso a esses arquivos. Assim como cada funcionário em uma empresa não precisa ter acesso ao cofre no escritório do CEO, ou a capacidade de modificar relatórios corporativos, embora possam ser autorizados a lê-los.

permissões

controles do Windows acessar a arquivar objetos do sistema (arquivos e pastas), definindo permissões para usuários ou grupos. Estes especificam que tipo de acesso do usuário ou grupo tem para o objeto. Essas permissões pode ser definido como permitir ou negar um tipo específico de acesso, e pode ser definido explicitamente no objeto, ou implicitamente através de herança de sua pasta pai.

As permissões padrão para arquivos são: Controle Total, Modificar, Ler & Executar, ler, escrever e especial. Pastas têm outra permissão especial, chamada Listar conteúdo da pasta. Essas permissões padrão são conjuntos predefinidos de permissões avançadas que permitem um controlo mais granular, mas não são normalmente necessários fora das permissões padrão.

Por exemplo, a Ler & Executar permissão padrão inclui as seguintes permissões avançadas:

  • Desviar pasta / Executar Arquivo
  • Listar pasta / Ler dados
  • Leia Atributos
  • Leia atributos estendidos
  • Permissões de leitura

Access Control Lists

Cada objeto no sistema de arquivos tem uma lista de controle de acesso associado (ACL). A ACL é uma lista de identificadores de segurança (SID) que têm permissões no objeto. A autoridade de segurança local Subsystem (LSASS) irá comparar o SID anexado ao token de acesso dada ao utilizador no início da sessão para os SID na ACL para o objeto que o usuário está tentando acessar. Se o SID do usuário não corresponde a nenhum dos SIDs na ACL, o acesso será negado. Se for igual, o acesso solicitado será concedido ou negado com base nas permissões para esse SID.

Video: Acesso negado como resolver (Definitivo)

Há também uma ordem de avaliação para as permissões que precisa ser considerado. Permissões explícitas têm precedência sobre as permissões implícitas, e negar permissões têm precedência sobre permitir permissões. No fim, ele se parece com isso:

  1. Negar explícita
  2. Permitir explícita
  3. implícita Negar
  4. implícita Permitir

Permissões padrão Diretório Root

As permissões concedidas no diretório raiz de uma unidade variar um pouco, dependendo se a unidade é a unidade do sistema ou não. Como pode ser visto na imagem abaixo, uma unidade do sistema tem duas separado Permitir entradas para usuários autenticados. Há um que permite que usuários autenticados para criar pastas e acrescentar dados a arquivos existentes, mas não para alterar quaisquer dados existentes no arquivo que se aplica apenas ao diretório raiz. O outro permite que usuários autenticados para modificar os arquivos e pastas contidos em subpastas, se essa subpasta é herdar permissões da raiz.

Video: WINDOWS 10, no momento você não tem permissão para acessar essa pasta! (resolvido)

permissões de root

Os diretórios do sistema (Windows, dados do programa, arquivos de programa, Arquivos de Programas (x86), usuários ou Documentos & Configurações e, possivelmente, outros) não herdam as permissões do diretório raiz. Porque eles são diretórios do sistema, as permissões são definidas explicitamente para ajudar a evitar a alteração acidental ou maliciosa do sistema operacional, programas e arquivos de configuração por malware ou um hacker.

Se não for uma unidade do sistema, a única diferença é que o grupo de utilizadores autenticados tem um único permitir a entrada que permite modificar permissões para a pasta raiz, subpastas e arquivos. Todas as permissões atribuídas para os 3 grupos ea conta do sistema são herdadas ao longo da unidade.

Analise de problemas

Quando nosso cartaz corria o attrib comando de tentar remover qualquer sistema, oculto e atributos somente leitura em todos os arquivos e pastas a partir de diretório (não especificada) em que estavam, eles receberam mensagens indicando a ação que eles queriam executar (Escrever atributos) estava sendo negado. Dependendo do diretório em que estavam quando eles executou o comando, este é provavelmente uma coisa muito boa, especialmente se eles estavam em C: .

Em vez de tentar executar esse comando, ele teria sido melhor apenas para alterar as configurações no Windows Explorer / File Explorer para mostrar arquivos e diretórios ocultos. Isto pode ser facilmente conseguido, indo para Organizar gt; Opções de Pasta e Pesquisa no Windows Explorer ou Arquivo gt; Alterar pasta e opções de pesquisa em File Explorer. Na caixa de diálogo resultante, selecione o Ver guia gt; Mostrar arquivos ocultos, pastas e unidades. Com esta ativado, diretórios e arquivos ocultos iria aparecer como itens esmaecidos na lista.

opções de Pasta

Neste ponto, se os arquivos e pastas ainda não estão aparecendo, há um problema com a pasta Lista / Ler dados permissão avançado. Ou o utilizador ou um grupo pertence o utilizador está explicitamente ou implicitamente negou que a permissão nas pastas em questão, ou o usuário não pertence a nenhum dos grupos que têm acesso a essas pastas.

Você pode perguntar como o leitor pode ir diretamente para uma dessas pastas se o usuário não tem a pasta List / permissões de leitura de dados. Contanto que você sabe o caminho para a pasta, você pode ir a ele desde que você tenha a pasta Traverse / Executar arquivo permissões avançadas sobre ele. Esta é também a razão que não é provável que seja um problema com a lista de pastas Conteúdo permissão padrão. Tem ambos destas permissões avançadas.

A resolução

Com a exceção de diretórios do sistema, a maioria das permissões são herdadas abaixo na cadeia. Assim, o primeiro passo é identificar o diretório mais próximo da raiz da unidade, onde os sintomas superfície. Uma vez que este directório está localizado, clique com o botão direito e selecione propriedades gt; guia de segurança. Verifique as permissões para cada um dos grupos / usuários listados, a fim de verificar se eles têm uma seleção na coluna Permitir para a Lista de permissão conteúdo da pasta e não na coluna Negar.

Se nenhuma coluna estiver marcada, também olhar para a entrada de permissões especiais. Se esta opção estiver marcada (permitir ou negar), clique no avançado botão, em seguida, Alterar permissões na caixa de diálogo resultante, se você está rodando o Vista ou posterior. Isso fará com que uma caixa de diálogo quase idêntico com alguns botões adicionais. Selecione o grupo apropriado, clique em Editar e assegurar a pasta List / permissão de leitura de dados é permitido.

avançada-permissões

Caso os controlos estão a cinzento, isso significa que ele é um herdou permissão, e mudando isso deve ser feito na pasta pai, a menos que haja uma razão convincente para não fazê-lo, tal como ela é diretório de perfil do usuário e os pais seriam os usuários ou documentos & pasta configurações. Também é desaconselhável para adicionar permissões para um segundo usuário para acessar a diretório de perfil de outro usuário. Em vez disso, faça o login como esse usuário para acessar esses arquivos e pastas. Se é algo que deve ser compartilhado, movê-los para o diretório de perfil pública ou usar a guia Compartilhamento para permitir que outros usuários para acessar os recursos.

Também é possível que o usuário não tem permissão para editar as permissões dos arquivos ou diretórios em questão. Nesse caso, o Windows Vista ou posterior deve apresentar um User Account Control (UAC) solicitar a senha de administrador ou a permissão para elevar os privilégios do usuário para permitir esse acesso. No Windows XP, o usuário deve abrir o Windows Explorer com o Executar como ... opção e usar a conta de administrador para garantir as mudanças podem ser feitas, se eles não estão já em execução com uma conta administrativa.Pare irritante UAC prompts - Como criar uma conta de usuário de Controle Whitelist [Windows]Pare irritante UAC prompts - Como criar uma conta de usuário de Controle Whitelist [Windows]Desde Vista, nós, usuários do Windows têm sido importunado, grampeado, irritado e cansado do User Account Control (UAC) nos dizendo um programa está iniciando que intencionalmente lançado. Claro, ele tem melhorado, ...consulte Mais informação

Eu sei que muitas pessoas simplesmente dizer-lhe para tomar posse dos diretórios e arquivos em questão, mas há uma enorme ressalva de que a solução. Se ele teria impacto quaisquer arquivos e / ou diretórios do sistema, você será enfraquecendo severamente a segurança geral do sistema. Deveria Nunca ser feito na raiz, Windows, os usuários, documentos & Configurações Program Files, Arquivos de Programas (x86), dados do programa, ou diretórios Inetpub ou qualquer uma de suas subpastas.

Conclusão

Como você pode ver, as permissões em unidades NTFS não são excessivamente difícil, mas localizar a fonte dos problemas de acesso pode ser tedioso em sistemas com um monte de diretórios. Armado com uma compreensão básica de como as permissões de trabalhar com listas de controle de acesso e um pouco de tenacidade, localizar e corrigir esses problemas em breve se tornará uma brincadeira de criança.


Artigos relacionados