Как создать пользователя с ограниченными правами

Как создать пользователя с ограниченными правами

Главная страница » Статьи » Windows » Как создать пользователя с ограниченными правами

Желательно, после установки операционной системы windows, создать учетную запись пользователя с ограниченными правами и работать под ней.

Как создать учетную запись с ограниченными правами?

Дополнительную учетную запись в windows 7 можно легко создать, нажав на кнопку «Пуск», перейдя в «Панель управления» и выбрать меню «Учетные записи»-«Добавление и удаление учетных записей пользователя».

В открывшемся окне снизу нужно нажать на строку-ссылку «Создание учетной записи». Стоит заметить, что создать учетную запись можно только из учетной записи, которая имеет права Администратора.

В новом окне необходимо ввести имя новой учетной записи, например «Андрей», отметить точкой права пользователя «Обычный доступ» и нажать на кнопку внизу окна «Создание учетной записи».

Для новой учетной записи обязательно нужно придумать пароль. Для этого по кликаем мышкой по ее ярлыку двойным щелчком, после чего нажимаем на строку-ссылку «Создание пароля». В открывшемся диалоговом окне вводим пароль, затем дублируем его в строке ниже и нажимаем на кнопку «Создать пароль».

Вот и все, новая учетная запись с ограниченными правами создана. Теперь пользователь, который будет из-под нее работать, не сможет ни запустить, ни удалить файлы, если не будет знать пароль администратора.

Чтобы зайти в компьютер под новой учетной записью, перезагрузка не нужна. Для этого всего лишь нужно нажать на кнопку «Пуск», после чего нажать на стрелку в меню «Завершение работы», и выбрать из выпавшего меню «Сменить пользователя». После выбора нужной учетной записи, нажатия на ее ярлык и введения пароля вы сразу же увидите свой новый рабочий стол.

Настройка учетной записи с ограниченными правами

Чтобы при запуске файлов или их удалении открывалось окно с предложением ввести пароль администратора для продолжения работы, а не предупреждение о том, что вы не можете установить программу, так как у вас нет административных привилегий, необходимо изменить степень контроля учетных записей.

Эта опция специально предназначена для уведомления пользователя, который собирается произвести какие-либо манипуляции, требующие административных прав.

Следует заметить, что настраивать учетную запись с ограниченными правами нужно только из-под учетной записи администратора, иначе вы ничего не сможете сделать.

Для этого нужно нажать «Пуск»-«Панель управления», затем нажав на меню «Система и безопасность», выбрать строку «Изменение параметров контроля учетных записей».

В открывшемся окне нужно поднять бегунок на вторую позицию сверху «Всегда уведомлять», нажать «Ок», и в следующем окне, которое всегда теперь будет появляться при попытках запустить или удалить файлы, нажать «Да».

Теперь у вас есть пользователь с ограниченными правами в windows.

Источник:
http://v-mire.net/kak-sozdat-polzovatelya-s-ogranichennymi-pravami/

Настройка прав доступа к файлам и ограничение прав пользователей

Настройка прав доступа к файлам и ограничение прав пользователей

В процессе работы на компьютере часто возникает необходимость защитить те или иные свои данные от неквалифицированного и несанкционированного просмотра и редактирования. Эта задача обычно возникает при работе в локальной сети, а также в случае, когда к компьютеру в разное время имеют доступ несколько разных пользователей.

Механизм защиты информации от постороннего вмешательства существовал и в предыдущих версиях операционной системы Windows. В данном разделе мы расскажем, как он функционирует в системе Windows 7.

Чтобы настроить права доступа к файлу, щелкните на нем в окне Проводника правой кнопкой мыши, и в появившемся контекстном меню выберите команду Свойства. Затем в открывшемся окне перейдите на вкладку Безопасность, содержимое которой показано на рис. 5.12.

Рис. 5.12. Свойства файла, вкладка Безопасность

В верхней части данной вкладки отображается полный путь к выбранному объекту (на рис. 5.12 это D: Экспорт. txt). Ниже располагается список пользователей или групп пользователей, имеющих доступ к данному компьютеру. Еще ниже отображается перечень разрешений для пользователя или группы, выделенной курсором. На рис. 5.12 пользователи группы Alex применительно к данному файлу имеют разрешение Чтение и выполнение.

Отметим, что на вкладке Безопасность вы не сможете изменить текущие разрешения. Чтобы добавить пользователя или группу пользователей, либо чтобы отредактировать действующие разрешения нажмите кнопку Изменить. В результате на экране откроется окно, изображенное на рис. 5.13.

Рис. 5.13. Редактирование разрешений

Если вы хотите изменить разрешения для пользователя или группы пользователей, выберите в списке Группы или пользователи соответствующую позицию щелчком мыши, после чего в нижней части окна путем установки соответствующих флажков определите запреты или разрешения.

Чтобы добавить в список нового пользователя или группу пользователей, нажмите кнопку Добавить. В результате на экране откроется окно, изображенное на рис. 5.14.

Рис. 5.14. Добавление пользователя или группы для управления доступом к файлу

В данном окне в поле Введите имена выбираемых объектов нужно ввести имя пользователя или группы пользователей для последующей настройки прав доступа. Вы можете ввести в данное поле одновременно несколько имен – в этом случае разделяйте их точкой с запятой. При вводе имен используйте следующие варианты синтаксиса:

• Выводимое Имя (пример: Имя Фамилия);

• Имя Объекта (пример: Компьютер1);

• Имя Пользователя (пример: Пользователь1);

• Имя Объекта@Имя Домена (пример: Пользователь1@Домен1);

• Имя ОбъектаИмя Домена (пример: Домен1Пользователь1).

С помощью кнопки Проверить имена осуществляется поиск имен пользователей и групп пользователей, указанных в поле Введите имена выбираемых объектов.

В поле Выберите тип объекта, которое находится в верхней части данного окна, указывается тип объекта, который нужно найти, Например, вы можете настраивать разрешения только для пользователей, или только для групп пользователей, или для встроенных субъектов безопасности, или всех типов объектов одновременно (последний вариант предлагается использовать по умолчанию). Чтобы выбрать типы объектов, нажмите кнопку Типы объектов, затем в открывшемся окне путем установки соответствующих флажков укажите требуемые типы объектов и нажмите кнопку ОК.

Область для поиска объектов указывается в поле В следующем месте. Этой областью может являться, например, конкретный компьютер (по умолчанию предлагается текущий компьютер). Чтобы изменить область для поиска, нажмите кнопку Размещение, затем в открывшемся окне укажите требуемую область и нажмите кнопку ОК.

Чтобы удалить пользователя или группу из списка объектов для настройки разрешений, выделите соответствующую позицию в списке (см. рис. 5.13) щелчком мыши и нажмите кнопку Удалить. При этом следует соблюдать осторожность, поскольку система не выдает дополнительный запрос на подтверждение операции удаления, а сразу удаляет выбранный объект из списка.

Аналогичным образом выполняется настройка разрешений и для папок. Однако для папок и каталогов можно настроить также дополнительные параметры доступа. Для этого в окне свойств папки предназначена вкладка Доступ, содержимое которой показано на рис. 5.15.

Рис. 5.15. Настройка параметров общего доступа

Чтобы настроить общий доступ к папке (это обычно используется при работе в локальной сети), нажмите на данной вкладке кнопку Общий доступ. В результате на экране отобразится окно, которое показано на рис. 5.16.

Рис. 5.16. Настройка общего доступа для отдельных пользователей

В данном окне из раскрывающегося списка нужно выбрать пользователя, которому требуется настроить доступ. Отметим, что содержимое данного списка формируется системой автоматически по мере добавления в нее учетных записей (о том, как осуществляется добавление и редактирование учетных записей, мы говорили ранее, в соответствующих разделах данной главы). Помимо имен учетных записей, добавленных в систему пользователем, данный список содержит также позиции Все, Гость, Администратор, Запись для сети и Домашняя группа, которые добавляются в него по умолчанию.

После выбора пользователя нужно нажать кнопку Добавить – в результате его имя отобразится в перечне, который находится чуть ниже. В поле Уровень разрешений нужно из раскрывающегося списка выбрать уровень разрешений для данного пользователя применительно к данной папке. Возможен выбор одного из двух вариантов:

• Чтение – в данном случае пользователь будет иметь право только на просмотр содержимого данной папки.

• Чтение и запись – при выборе этого варианта пользователь будет иметь право не только на просмотр, но и на редактирование содержимого данной папки.

Чтобы удалить пользователя из списка, выберите для него в поле Уровень разрешений команду Удалить. При этом следует соблюдать осторожность, поскольку программа не выдает дополнительный запрос на подтверждение операции удаления.

Чтобы настройки общего доступа вступили в силу, нажмите в данном окне кнопку Общий доступ. Отметим, что процесс предоставления общего доступа может занять определенное время – это может зависеть от количества пользователей, которым открыт общий доступ к папке, от производительности и конфигурации компьютера, а также от иных факторов. Через некоторое время на экране отобразится информационное сообщение о предоставлении общего доступа к выбранной папке (рис. 5.17).

Читайте также  Как зайти в msconfig на Windows 7

Рис. 5.17. Информация о предоставлении папке общего доступа

Вы можете информировать по электронной почте других пользователей о том, что им предоставлен общий доступ к папке – для этого воспользуйтесь соответствующей ссылкой. Чтобы просмотреть содержимое каталога, к которому вы предоставили общий доступ, дважды щелкните мышью на его значке в поле Отдельные элементы. Для завершения операции нажмите в данном окне кнопку Готово.

В данном примере мы открывали общий доступ к папке, которая называется Документы. В окне, изображенном на рис. 5.15, для данной папки в области Общий доступ к сетевым файлам и папкам отображается информация Нет общего доступа. После предоставления общего доступа к данной папке эта информация изменится, и отобразится текст Есть общий доступ. Кроме этого, будет показан сетевой путь к данной папке, по которому ее смогут найти другие пользователи локальной сети.

Для перехода в режим расширенной настройки общего доступа нажмите на вкладке Доступ (см. рис. 5.15) кнопку Расширенная настройка. При этом на экране откроется окно, которое показано на рис. 5.18.

Рис. 5.18. Расширенная настройка общего доступа

Параметры данного окна являются доступными для редактирования только при установленном флажке Открыть общий доступ к этой папке. Если вы ранее уже открыли общий доступ к данной папке (так, как было рассказано чуть выше), то по умолчанию этот флажок будет установлен. Если же общий доступ к папке до настоящего момента не открывался, то флажок по умолчанию будет снят, и вы можете установить его самостоятельно.

Имя ресурса, к которому открывается общий доступ, отображается в поле Имя общего ресурса. В некоторых случаях это значение можно перевыбрать из раскрывающегося списка. Вы можете добавить новый общий ресурс – для этого нажмите в данном окне кнопку Добавить. В результате откроется окно добавления ресурса (рис. 5.19).

Рис. 5.19. Добавление общего ресурса

В данном окне в поле Общий ресурс с клавиатуры вводится имя общего ресурса – в соответствии с именем, под которым он храниться в компьютере. В поле Описание при желании можно с клавиатуры ввести дополнительное описание к ресурсу – например, кратко охарактеризовать его содержимое, и т. д.

С помощью переключателя Предельное число пользователей вы можете определить максимально допустимое число пользователей, которые могут одновременно работать с данным ресурсом. Если переключатель установлен в положение максимально возможное (этот вариант предлагается использовать по умолчанию), то ограничение по числу пользователей не будет – все, кто захочет, могут в любой момент получить доступ к ресурсу независимо от того, работает с ним кто-то в данный момент или нет. Если же переключатель установлен в положение не более, то справа открывается для редактирования поле, в котором с клавиатуры или с помощью кнопок счетчика указывается предельное число пользователей, которые могут одновременно работать с данным ресурсом. Иначе говоря, если вы не хотите, чтобы с вашей папкой одновременно работало более 3 пользователей, установите переключатель Предельное число пользователей в положение не более, и в расположенном справа поле введите значение 3.

С помощью кнопки Разрешения осуществляется переход в режим настройки разрешений для выбранного ресурса. О том, как работать в данном режиме, шла речь выше (см. рис. 5.13).

Завершается ввод нового общего ресурса нажатием в данном окне кнопки ОК. С помощью кнопки Отмена осуществляется выход из данного режима без сохранения выполненных изменений.

Чтобы удалить общий ресурс, выберите его из раскрывающегося списка (см. рис. 5.18) и нажмите кнопку Удалить. При этом будьте внимательны, поскольку программа не выдает дополнительный запрос на подтверждение данной операции.

В поле Ограничить число одновременных пользователей до (см. рис. 5.18) можно ограничить число пользователей, которые одновременно могут работать с данным ресурсом. Этот параметр работает таким же образом, как и переключатель Предельное число пользователей в окне Новый общий ресурс (см. рис. 5.19).

В поле Примечание при необходимости можно ввести или отредактировать дополнительную информацию произвольного характера, относящуюся к данному общему ресурсу.

С помощью кнопки Разрешения осуществляется переход в режим настройки разрешений для выбранного ресурса. О том, как работать в данном режиме, шла речь выше (см. рис. 5.13).

С помощью кнопки Кэширование (см. рис. 5.18) вы можете определить, какие файлы и программы будут доступны пользователям вне локальной сети. При нажатии данной кнопки на экране открывается окно, изображенное на рис. 5.20.

Рис. 5.20. Настройка автономного режима

В данном окне с помощью соответствующего переключателя можно открыть или закрыть доступ к файлам и папкам вне сети. Возможен выбор одного из трех вариантов:

• Вне сети доступны только указанные пользователем файлы и программы;

• Файлы и программы в этой общей папке недоступны вне сети;

• Вне сети автоматически доступны все открывавшиеся пользователем файлы и программы.

По умолчанию данный переключатель установлен в положение Вне сети доступны только указанные пользователем файлы и программы.

Все настройки, выполненные в окне Расширенная настройка общего доступа (см. рис. 5.18), вступают в силу после нажатия кнопки ОК или Применить. Чтобы выйти из данного режима без сохранения выполненных изменений, нажмите кнопку Отмена.

Данный текст является ознакомительным фрагментом.

Источник:
http://it.wikireading.ru/17892

Как ограничить доступ к файлам?

Очень часто возникает такая ситуация, когда за компьютером работает несколько человек и желательно, чтобы доступ к личным файлам и папкам каждого пользователя был ограничен для других пользователей. Можно вообще запретить доступ, а можно его разграничить: например, одному пользователю требуется открыть полный доступ, другому – только для чтения, а кому-то вообще запретить.

Зачем это делать, наверное, каждый из вас понимает и без моих подсказок. А вот как правильно ограничить доступ к файлам в Windows 7, знают не все. Поэтому разберем этот процесс очень подробно.

ограничение доступа к файлам и папкам в Windows 7

Для начала, конечно же, необходимо определиться с объектом, доступ к которому будем ограничивать. Итак, выбрали файл или папку и действуем по следующему алгоритму:

1. Кликаем по объекту (файлу или папке) правой кнопкой мыши и выбираем пункт “Свойства”.

2. В открывшемся окошке выбираем вкладку “Безопасность”. Именно в ней и определяются права пользователей на доступ к конкретному файлу или папке.

В верхней области будут отображаться все пользователи или группы пользователей, созданных в системе. Кликнув по конкретному пункту, можно просмотреть и изменить права конкретного пользователя на данный объект. Чтобы полностью запретить пользователю “прикасаться” к конкретной папке или файлу, удалите его из верхнего списка.

3. Если у вам не получается удалить или изменить права конкретного пользователя, значит все его права наследуются от «родителя». Чтобы все-таки получить возможность ограничивать права пользователя на конкретный объект, проделайте следующее: зайдите снова на вкладку «Безопасность» в свойствах файла и кликните по кнопке «Дополнительно» (под разделом отображения прав пользователя (см.рисунок выше).

Откроется окошко “Дополнительных параметров безопасности”:

Перейдите на вкладку “Разрешение”, если она не открылась у вас по умолчанию. Далее кликните по кнопке “Изменить разрешение”. Далее уберите галочку «Добавить разрешение, наследуемые от родительских объектов», прочитав сообщение с предупреждением, кликайте по кнопке «Добавить». А потом все время “ОК”, пока не вернетесь к вкладке «Безопасность» свойства файла.

Теперь можете без ограничений изменить права для пользователей на доступ к конкретному объекту.

значения разрешений доступа

Более подробно остановимся на значениях конкретных прав пользователей:

  • Полный доступ – здесь все довольно просто: разрешено выполнение всех операций с объектом, в том числе изменение разрешения и становится владельцем объекта.
  • Изменение – отличается от предыдущего пункта тем, что разрешено выполнять только базовые операции с объектом, т.е. чтение, изменение, создание и удаление объекта. Изменять же разрешение текущего объекта и становится его владельцем не разрешено.
  • Чтение и выполнение – говорит само за себя: можно просматривать содержимое объекта и запускать программы.
  • Список содержимого папки – то же самое, что и в предыдущем пункте, только относительно каталогов.
  • Чтение – разрешено только просматривать объект.
  • Запись – разрешается создавать файлы и записывать в них данные.
  • Особые разрешения – это разрешения, которые устанавливаются, нажав на кнопку “Дополнительно”.
особые рекомендации при настройке прав доступа к файлам и папкам
  • Советую вам обратить внимание на следующее:
  • Если выставить флажок для разрешения с более высоким приоритетом, то автоматически выставятся флажки зависимых разрешений.
  • Установка разрешения “Запретить” имеет более высокий приоритет, чем “Разрешить”.
  • Изменяя разрешения для каталога, автоматически изменятся и разрешения для всех вложенных объектов (папок и файлов).
  • Если определенные разрешения недоступны, значит, они наследуются наследуется от родительской папки.
  • Если у вас отсутствуют права на изменение разрешений, то и все флажки вам будут не доступны.
  • При изменении разрешений для групп (например: “Администраторы”, “Пользователи”, “Системные”), автоматически изменятся соответствующие разрешения ко всем пользователям данной группы.
  • Не изменяйте разрешения для группы “Система”, это может нарушить работу операционной системы.
Читайте также  Как обновить Windows XP до Windows 7

Изменяя разрешения для конкретного объекта, будьте внимательны и осторожны. Не изменяйте за один сеанс сразу несколько разрешений, обязательно проверяйте работоспособность системы после внесения изменений.

Источник:
http://pc4me.ru/kak-ogranichit-dostup-k-faylam.html

Как в Windows 7 ограничить пользователю права на определённые действия?

Доброго времени суток.

Можете подсказать как ограничить пользователя согласно списку:

сейчас имеем:
локальная сеть, где гуляет все и вся.
пользователь делает что хочет(в рамках, но и этого нельзя)

необходимо:
запрет usb — сделано, часть машин в стойках опечатанных, в остальной части usb залиты термоклеем.
запрет cd-rom — сделано в политиках пользователя.
запрет на создание сетевых папок, кроме тех что созданы администратором — не сделано
запрет на диспечера задач, всеми способами(ctrl+alt+delete работает, а shift+ctrl+esc не работает) — не сделано
запрет кнопки пуск, кроме завершить задачу, перезагрузить, выйти из пользователя — сделано путем выпиливания всех каталогов из default, allusers и прочих.
запрет на отображение в проводнике всех носителей(C, D, A, B и остальных) — не сделано
запрет на запуск «левых» программ — сделано частично, есть список программ, но через проводник запускают остальное.

Ограничить по максимуму права пользователю
OC Windows Server 2008 Web Edition Существует задача ограничить пользователю по-максимому права.

Windows без антивируса. Как ограничить права системных УЗ, чтобы ничего не поломать?
Здравствуйте. Заинтересовался администрированием Windows — точнее, использованием.

Как командой REG в Командной строке Windows делегировать определённые права флешке?
Необходимо рассмотреть вариант: 1. Отменить запреты и установить права доступа; 2. Применить.

Windows XP Home ограничить права учетной записи по максимуму
Подскажите каким образом можно ограничить права пользователя с учетной записью не администратор по.

ad и прочие няшки, которые могут существенно облегчить жизнь обычному админу — запрещены.
В основном выкручиваюсь только тем что запрещаю в biosреестрполитиках или просто заливаем отверстия клеем.
и программу такую бы я с удовольствием бы сам написал. таки все же запрещено.
и программа на скрине не полная

Добавлено через 57 секунд

кто ж согласится админить сеть на корабле. не на судне.

Добавлено через 2 минуты
локалка не большая.
компов 90 не больше. часть на MCBC 3.0 — я тут уже разрулил все, вопросов нету. а вот на виндах творится черти что.

Добавлено через 10 минут
хотя. почитав про AD. почему бы и нет.
особенно когда админ сделает это тихо, но действенно раз и навсегда.

Добавлено через 3 минуты
По теме: настройте один ПК как надо, потом методом копирования файлов локальной/групповой политики, разнесите запреты на все ПК.

хм, эти методы вообще то даже в инструкциях присланы. правда не мне, и блюдут эти инструкции не такие как я)) но против начальства не попрешь.

лично для себя я один порт всегда оставляю, перекрываю его проволокой так чтобы не просунуть ничего под проволоку никак и выходы опечатываю пломбой с печатью.

usb это не такая проблема)))
проблема побольше это когда cd приводы общедоступны(((( и по сети все разлетается(((

Флехи, сидиромы, флопы можно в реестре отключить:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicescdrom
Параметр Start изменить с 1 на 4
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesflpydis k
Параметр Start изменить с 3 на 4
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesUSBSTOR
Параметр Start изменить с 3 на 4

Или в групповых политиках чтение, запись, выполнение запретить
gpedit.msc – Конфигурация компьютера – Административные шаблоны – Система – Доступ к съемным запоминающим устройствам

если стационарно — то да.

в присутствии промышленности в корпус вкручиваются с десяток мелких болтов(3-5 мм), в которых просверлено отверстие для проволоки, проволока протягивается внатяг так, чтобы обвить провода, которые можно вытащить.
и опломбировывается все.

если при сдаче работы, обнаружили что пломба вскрыта или провисает проволока — минимум строгач.
а вот с открытыми портами так не сделаешь((( отверстия большие.

Добавлено через 1 минуту

разграничение прав, 1St Security agent, devicelock, bios pass

Добавлено через 7 минут
а вобще. под админом удалить все ненужные устройства и драйвера. пользователям поставить Обычного юзверя. и что бы он не включал или делал, а будет требовать права на установку и усе

это и буду использовать. правда только после 52 двух дневного отпуска

p.s. такой вопрос, целиком сеть запретить нельзя.
есть некоторые расшаренные папки, которые должны быть в любом случае(не от меня зависящие)
как узнать: с какого сетевого компа, в какое время было создана какая либо папка в этой сетевой шаре?

На сервере включить аудит доступа к файлам.
Потом каким-нибудь ps скриптом организовать удобный просмотр.

Например скрипт для аудита доступа

Скрипт для аудита удаленных файлов

Попробуйте побольше почитать по реестру, в администрировании локалки хорошо помогает, правда применять параметры придется на каждой машине (не обязательно вручную, достаточно написать один раз reg файл )
reg-файлы пишутся легко и просто, но тема не об этом.
Надеюсь следующие преобразования в реестре будут Вам интересны (что помню наизусть):

1. Сохраните файл реестра перед внесением изменений хотя бы на другой логический диск от установленной ОС.

2. Чтобы запретить пользователю возможность запуска Диспетчера задач Windows, установите значение параметра типа DWORD DisableTaskMgr в разделе
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesSystem
равным 1
Ибо даже через него можно «напортачить».

3. Переходим к блокированию юсб-портов:
Ветка HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesUSBSTOR
Находим в этой ветке ключ Start, жмем правой кнопкой мыши и выбираем Изменить
Осталось поменять значения: Значение 3 — Включить usb-порты; 4 — выключить usb-порты. Нам необходимо отключить порты, поэтому ставим значение — 4.
Очень важный шаг, ибо необходимо закрыть и перезагрузить компьютер. Пока вы этого не сделаете — usb-порты будут функционировать в штатном режиме. После перезагрузки, при подключении usb-устройств вы услышите характерный звук, однако система никак не будет обнаруживать вмонтированное устройство.

Есть и другой вариант — мне он больше подошел в свое время — иногда требуется не закрывать все порты, а сделать так, чтобы в компьютере определялись только определенные «флэшки». тогда еще проще:
Ветка HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumUSBSTOR
B ветка HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumUSB
Выделяем все папки в этих ветках (подключенные ранее устройства) и удаляем.
Далее вставляем «флэшки», которые хотим, чтобы ПК определял (вставлять устройство надо в каждый порт, либо в тот порт, который вы еще не успели заклеить, так как устройству важно, в какой порт оно будет определяться)
После этих действий жмем ПКМ на вышеуказанных двух ветках USB и USBSTOR (поочереди ), выбираем в контекстном меню «Разрешения. » и из групп пользователей удаляем всех, кроме системы, оставляя ей полный доступ.
Перезапускаем реестр. данные ветки будут не читаемы, как бы пустые. После этих действий чужие флэшки не будут определяться ни в один порт (проще написать reg-файл).

4. Из меню «Пуск», вообще можно все позакрывать в реестре. Советую почитать просто по подробнее по реестру. Много чего найдете. С cd-rom Вы разобрались, поэтому по нему пропущу.

5. Включение этого параметра не дает пользователям изменять параметры удаленного администрирования компьютера.
Ключ: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesSystem]
Параметр: NoAdminPage
Тип: REG_DWORD
Значение: (0 = отключено, 1 = включено)

Кстати по вопросу, как узнать, кто, с какой машины какие папки создавал или какие файлы удалял — для меня никак, но более умные люди говорят, что нужен сетевой снифер, умение читать логи и знание сетевого администрирования вместе с несколькими языками программирования.

6. Этот параметр управляет видимостью вкладки «Устройства» в свойствах системы.
Ключ: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesSystem]
Параметр: NoDevMgrPage
Тип: REG_DWORD
Значение: (0 = отключено, 1 = включено)

7. Этот параметр позволит Вам не дать пользователям выключать компьютер с помощью команды «Выключить компьютер».
Ключ: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer]
Параметр: NoClose
Тип: REG_DWORD
Значение: (0 = допустить выключение, 1 = блокировать выключение)

8. Этот параметр управляет отображением дисков в ‘проводнике’, он дает возможность скрыть все диски или только выбранные.
Параметр ‘NoDrives’ определяет, какие из дисков являются видимыми. Порядок устанавливается с самого низкого бита — диск A: до 26-ого бита — диск Z: Чтобы скрыть диск, включите его бит.
Если Вы не умеете работать с шестнадцатеричными числами, установите эти десятичные числа для скрытия диска (ов) :
A: 1, B: 2, C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024, L: 2048, M: 4096, N: 8192, O: 16384, P: 32768, Q: 65536, R: 131072, S: 262144, T: 524288, U: 1048576, V: 2097152, W: 4194304, X: 8388608, Y: 16777216, Z: 33554432, ALL: 67108863
Обратите внимание: Эти диски будут все равно отображены в Диспетчере файлов, для удаления Диспетчера файлов, удалите файл winfile.exe.
Ключ: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer]
Параметр: NoDrives
Тип: REG_DWORD

Читайте также  Пошаговая инструкция установки Whatsapp на Windows 7

9. Также вам пригодятся эти два параметра:
Когда включен этот параметр команда ‘Найти’ будет удалена из меню «Пуск».
Ключ: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer]
Параметр: NoFind
Тип: REG_DWORD
Значение: (0 = отключено, 1 = включено)

При включении этого параметра, значок будет «Сетевое окружение» будет скрыт.
Кроме того, этот параметр отключает свойство UNC внутри интерфейса Проводника, включая команду «Выполнить. » из меню «Пуск». Пути UNC конфигурируются администратором в «Наборе правил» для общедоступных папок, настольных значков, команды «Пуск», и т.д. Это не влияет на функциональные возможности командной строки, при выполнении команды «Net.exe».
Ключ: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer]
Параметр: NoNetHood
Тип: REG_DWORD
Значение: (0 = отключено, 1 = включено)

Вроде пока все, что вспомнил, еще раз напомню — до всех изменений делайте резервные копии реестра. Почитайте правила написания reg-файлов. и. Ключ (Ветка) — это пусть в реестре, куда надо дойти; Параметр — это название справа (если параметра нет, то в правом фрейме его можно создать, выбирая указанный тип параметра, ну а дальше выставляете значение и вуаля. Но я бы все же советовал пользоваться готовыми reg-файлами — 5 строчек в блокноте
Надеюсь помог хоть чем-то.

Источник:
http://www.cyberforum.ru/windows-admin/thread1861320.html

Как ограничить доступ к «секретной» информации на компьютере [без программ]

Здравствуйте уважаемые читатели. Сегодня начинаем цикл статей посвященных ограничению доступа к информации на операционной системе Windows.

Из сегодняшней публикации вы узнаете, как ограничить доступ к папкам и файлам средствами самой Windows, а про специальные программы занимающиеся тем же, мы поговорим в следующих статьях я писал здесь.
Начнем с врожденных талантов детища MicroSoft.

Ограничение доступа к файлам и папкам встроенными средствами Windows.

Обязательным условием, при котором ограничение будет действовать, является наличие нескольких учетных записей в системе, не с правами администратора, а также, чтобы файловая система на дисках соответствовала формату NTFS.
Другими словами, администратор, для других пользователей без прав администратора, устанавливает ограничения на запись, чтение и т.д.
Через учетную запись с правами администратора, в свойствах нужной папки указываются те пользователи, которые будут иметь к ней доступ. При попытке доступа к папке пользователем без прав, будет запрошен пароль.

Изменение прав доступа групп [запрет]:

Итак, ограничим доступ с помощью запретов. Для этого кликаем по нужной папке или файлу правой кнопкой мыши и выбираем — «Свойства», далее переходим на вкладку — «Безопасность» и на этой вкладке нажимаем кнопку — «Изменить».

Далее открывается окно, где жмем в кнопку «Добавить». Здесь, вводим имена выбираемых объектов (логины/имена пользователей), которым дальше будет запрещен доступ к папке. Затем нажимаем «Проверить имена» чтобы убедиться в правильности ввода имени:

Для закрытия доступа всем пользователям вводим имя «Все» (учитывается регистр букв), система поймёт. Затем в колонке «Запретить» ставим галочки в те пункты, на которые вы хотите установить запрет и нажать «ОК»
В итоге, указанные вами пользователи не смогут получить доступ к указанной папке либо файлу, но правда, если только зайдут в систему под своей учеткой. Чтоб вы знали, если кто-то зайдет в систему например с флешки с правами администратора, то он получит доступ к папке и всему её содержимому.

Изменение прав доступа групп [разрешения]:

Теперь давайте ограничим доступ к папке не запретом, а наоборот открытием прав только определенным пользователям.
Для этого удалим всех пользователей из списка доступа и добавим туда уже только нужных нам.
Возможно, при попытке удалить элемент, будет выдана ошибка, так как по умолчанию они наследуются от родительского каталога. Поэтому жмем «Дополнительно -> Изменить разрешения…» и снимаем галочку с «Добавить разрешения, наследуемые от родительских объектов»
В Windows 10 жмем «Дополнительно» далее жмем кнопку «Отключить наследования«.
Система спросит «Добавить» или «Удалить». В Windows 10 система также даст на выбор два варианта — «Преобразовать унаследованные разрешения в явные разрешения этого объекта» и «Удалить все унаследованные разрешения из этого объекта«. Думаю здесь все понятно. Добавив нужного пользователя, уже устанавливаем галочки в колонку «Разрешить».

Итак, сегодня, уважаемые читатели, мы с вами рассмотрели первую возможность ограничения доступа к определенным папкам и файлам с помощью встроенных средств Windows. Данный способ не самый надежный, но для ограждения «секретных материалов» от любопытных глаз неопытных пользователей подойдет.
В следующей публикации рассмотрим другую возможность Windows, встроенную в систему по умолчанию, которая позволяет шифровать ценные данные и таким образом ограничивать к ним доступ. Это EFS (Encrypting File System) — система шифрования данных на уровне файлов в операционных системах Windows (начиная с Windows 2000 и выше), за исключением «домашних» версий.

Источник:
http://pc-assistent.ru/kak-ogranichit-dostup-k-papkam-na-kompyutere/

Как в Windows включить/отключить ограничение пользователей единственным сеансом

Для экономии ресурсов в операционных системах Windows по умолчанию реализовано такое правило, что каждый пользователь может иметь лишь один сеанс входа в систему (активный или отключенный — без разницы). Разберём как отключить ограничение пользователей одним единственным сеансом. И как его включить обратно, если возникнет такая необходимость.

Как известно, пользователь может логиниться в операционную систему как находясь непосредственно перед серверов, так и удалённо. Для Windows в данном случае это не имеет значения, сеанс всё равно будет один. Например, Вы подключились к серверу через удалённый рабочий стол, а затем зашли в серверную и залогинились непосредственно оттуда — Ваша RDP-сессия будет прекращена. Кроме того, если в ОС «висит» Ваш отключенный сеанс, при новом подключении не произойдёт создание нового активного сеанса. Такой принцип подключения к системе логичен, ОС не захламляется пользовательскими сеансами, на это не тратятся вычислительные ресурсы. Хотя иногда данный подход и может показаться неудобным.

Ещё не так давно настройка для серверных и клиентских версий Windows отличалась. Если говорить о серверах терминалов, то раньше подобную настройку можно было осуществить через консоль Конфигурация узла сеансов удаленных рабочих столов. Находится эта оснастка в разделе АдминистрированиеСлужбы удаленных рабочих столов.

Двойным щелчком мыши щелкните по параметру, который хотите изменить, это откроет окно свойств. Интересующий нас пункт называется Ограничить всех пользователей одиночными сеансами. Снимите галочку, если хотите снять этот запрет. Если же ограничение единственным сеансом всё же нужно, верните галочку на место.

Начиная с серверной редакции 2012 года, настройка сеансов удалённых рабочих столов претерпела существенные изменения. Поэтому придётся рассмотреть другой вариант — через групповые политики. Он универсальный.

Открываем Редактор локальной групповой политики того устройства, на котором хотим разрешить множественные сеансы одной учётной записи. Нам нужен раздел Конфигурация компьютера → Административные шаблоныКомпоненты WindowsСлужбы удаленных рабочих столовУзел сеансов удаленных рабочих столовПодключения. Интересующий нас параметр называется Ограничить пользователей службы удаленных рабочих столов одним сеансом служб удаленных рабочих столов.

По умолчанию значение параметра не задано, это значит, что оно берётся из конфигурации узла сеансов удалённых рабочих столов. Если хотите снять ограничение, выберите значение Отключить в свойствах параметра.

Если же ограничение одним сеансом удалённого рабочего стола нужно принудительно включить, выберите вариант Включить.

Отмечу, что значение параметра групповой политики имеет приоритет над конфигурацией узла сеансов удалённых рабочих столов (актуально для Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2).

Источник:
http://webistore.ru/administrirovaniye-windows/kak-v-windows-vklyuchit-otklyuchit-ogranichenie-polzovatelej-edinstvennym-seansom/