Процессу запрещен низкоуровневый доступ к диску

Содержание:

Низкоуровневое форматирование жесткого диска

Процессу запрещен низкоуровневый доступ к диску

Жесткие диски (харды, винчестеры, HDD) – необычайно изнеженные устройства. Стоит немного встряхнуть, перегреть, косо посмотреть – и диск уже покрылся страшными «bad-блоками», которые грозят и ему, и всей информации на нем неминуемой смертью.

В ситуации дисковых сбоев важнее всего спасти ценные данные. Но что делать потом с их носителем? Можно ли использовать его в дальнейшем? Говорят, от всех подобных «болячек» помогает одно лекарство: низкоуровневое форматирование жесткого диска.

Давайте-ка разберемся, что это за «пилюля» и когда возникает необходимость ее прописывать.

Что же это такое на самом деле

Низкоуровневым форматированием (low level format) сегодня называют совсем не ту операцию, которой она является в действительности. По сути это один из этапов изготовления дисковых накопителей, и проводится он на фабрике.

Как вы знаете, вся информация на винчестере хранится в определенном порядке. Каждая единица данных имеет уникальный адрес, по которому ее можно найти. Создание областей для записи данных на чистой магнитной поверхности и присвоение им адресов – и есть низкоуровневое форматирование.

Если точнее – это процесс физической разбивки поверхности диска на треки (окружности или дорожки, вдоль которых движутся головки чтения/записи), их сектора (участки треков – наименьшие области хранения информации на дисковом накопителе с собственным адресом) и межсекторные интервалы. А также – нанесение сервометок – служебных записей между секторами и внутри них, по которым система управления головками (сервосистема HDD) сможет позиционировать последние.

После разметки поверхность диска подвергается тщательному сканированию на выявление дефектов магнитного слоя (физически «битых» секторов), которые должны быть исключены из адресации. По результатам теста формируются лист дефектов и транслятор – таблица соотнесения исправных физических секторов логическим (пронумерованным). Это тоже является частью фабричного форматирования.

Очень давно всю эту процедуру можно было выполнить средствами BIOS домашнего ПК. Сегодня таких компьютеров и накопителей практически не осталось. Современные HDD не поддаются физической переразбивке без специального оборудования и софта, а низкоуровневым форматированием называют операцию «забивания» логического пространства нулями (без доступа к служебным областям, в которых хранится транслятор).

В результате такого форматирования:

  • С винчестера удаляются вся информация (кроме служебной).
  • Создается пользовательский дефект-лист с адресами плохих секторов, которые будут скрыты – исключены из последующих операций чтения и записи.
  • Дефектные сектора замещаются «здоровыми» из резервной области (remap).

Какие проблемы помогает решить псевдонизкоуровневое форматирование

Операцию применяют:

  • Для подготовки компьютера к передаче в чужие руки, чтобы новый владелец не смог восстановить файлы предыдущего.
  • Для исправления программных (логических) и намечающихся bad’ов, которые не удается убрать неразрушающими способами.
  • Для лечения некоторых видов загрузочных вирусов.

Она эффективна:

  • Если появление «битых» секторов не связано с неисправностью механических и электрических компонентов винчестера. Например, они образовались после кратковременного перегрева диска или внезапного отключения питания компьютера, и их количество не растет.
  • Если дефектов относительно немного.

Пример обнаружения нескольких нестабильных секторов при сканировании харда утилитой HD Tune:

Она бесполезна:

  • Если хард пострадал от падения, утопления, разгерметизации корпуса (гермоблока).
  • Если он издает при включении скрежет, стуки, хрюканье и другие неестественные звуки или плохо определяется компьютером (периодически пропадает).

Основную площадь этого диска занимают нечитаемые сектора. Лечение домашним «низкоуровневым» форматированием, ему, скорее всего, не поможет:

Чем и как проводить «низкоуровневое» форматирование в домашних условиях

Забить поверхность жесткого диска нулями и заменить «битые» сектора нормальными сможет любая предназначенная для этого утилита. Даже созданная производителем винчестеров другой марки. Операции перезаписи и ремаппинга запускаются стандартным алгоритмом, который понимают все контроллеры дисков (окончательное решение о переназначении сбойных секторов принимает именно контроллер).

 Возможности использовать узкоспецифичные технологические команды у этих утилит нет, поэтому нанести устройству какой-либо вред они не в состоянии.

Какая утилита справится с нужной вам задачей лучше всего? Не факт, что родная вашему харду сработает точнее, чем универсальная. Не помогла одна – запустите другую.

Вреда от этого не будет, а польза – возможно, так как для исправления одного дефектного блока иногда нужно предпринять несколько попыток.

Разберемся, как провести «низкоуровневое» форматирование HDD с помощью трех бесплатных утилит.

Универсальный HDD Low Level Format Tool (HDDLLFT) для Windows

  • Подключим проблемный диск к ПК под управлением Windows.
  • Скачаем и установим приложение HDDLLFT. После установки выберем «Continue for free» (Продолжить бесплатно).

Скачать HDD Low Level Format Tool

  • Отметим в списке накопителей тот, который собираемся форматировать, и кликнем кнопку «Continue>>>».
  • В следующем окошке перейдем в раздел «Low level Format» и нажмем «Format this device»
  • Еще раз подтвердим операцию и дождемся ее окончания.

SeaTools for DOS для HDD Seagate

SeaTools for DOS выпущен в формате образа iso для записи на загрузочные DVD, флешки и дискеты. После запуска компьютера с такого носителя сразу открывается главное окно утилиты. Для удобства переключим ее на русский язык, отметим в списке проблемный накопитель, зайдем в меню «Дополнительные функции» (Advanced Features) и кликнем «Стереть всё» (Erase all).

Windows Data Lifeguard Diagnostics для винчестеров WD

Windows Data Lifeguard Diagnostics – одно из фирменных приложений Western Digital с функцией «низкоуровневого» форматирования дисков. Помимо него эту функцию поддерживают утилиты Data LifeguardDiagnostics for DOS (загрузочный образ для DVD и флешек) и Acronis True Image WD Edition.

  • Подключим проблемный HDD к исправному компьютеру. Установим и запустим Data Lifeguard Diagnostics.
  • В списке дисков отметим подлежащий форматированию и щелкнем по кнопке «Test».

Скачать Data Lifeguard Diagnostics

  • В окне «Select an option» (Выбрать опцию) отметим «Erase» (Стереть). В старых выпусках программы она называлась «Write zeros» (Перезаписать нулями).
  • Далее подтвердим согласие на удаление информации и в окошке «Erase» (Write zeros) выберем «Full erase» (Полное стирание).

Как видите, в так называемом «низкоуровневом» форматировании дисков «домашним» способом нет ничего сложного.

Главное – ничего не перепутать, поскольку восстановить затертую таким способом информацию практически невозможно.

Низкоуровневое форматирование жесткого диска: что, зачем и как обновлено: Февраль 2, 2017 автором: Johnny Mnemonic

2.12. Системные вызовы truncate и ftruncate

Системныевызовы truncateи ftruncateиспользуются для изменения размеровфайла, как в большую, так и в меньшуюсторону:

truncate — изменяет размер файла, заданного поимени:

#include

int truncate (

const char *path, /* полноеимяфайла */

off_tlength /* новый размер файла */

);

/*Возвращает 0 в случае успеха, -1 в случаеошибки (код ошибки в переменной errno)*/

ftruncate — изменяет размер файла, заданногодескриптором:

#include

int ftruncate (

int fd, /* дескрипторфайла */

off_t length /* новыйразмерфайла*/

);

/*Возвращает 0 в случае успеха, -1 в случаеошибки (код ошибки в переменной errno)*/

Ранее,до появления этих вызовов в Unix, усечение файлов было невозможным. Вызовftruncateможетиспользоваться для изменения блокаобщей памяти.

Контрольные вопросы

  1. С помощью системного вызова lseekнаписать программу, которая выводит содержимое файла задом наперед.

  2. С помощью системного вызова preadнаписать программу, которая выводит содержимое файла задом наперед.

  3. Напишите программу, которая открывает файл для записи с флагом O_APPEND и затем записывает в него текстовую строку. Запустите одновременно несколько экземпляров программы и убедитесь, что перемешивания сток не происходит.

  4. Напишите свой вариант программы cat, которая не имеет опций командной строки. Дополнительно попробуйте реализовать столько опций, сколько будет под силу.

  5. Попробуйте реализовать свою версию команды tail.

Литература

  1. Глас Г., Эйблс К. Unix для программистов и пользователей. / Г.Глас, К. Эйблс. – СПб.: БХВ-Петербург, 2004. – 848 с.: ил.

  2. Брюс М. Unix/Linux: Теория и практика программирования. / М.Брюс. – Издательство: «Кудиц-Образ», 2004. -576 с.

  3. Кофлер М. Linux. Полное руководство. / М. Кофлер. Издательство: Питер, 2011. – 800

с.

  1. Собель М.Г. Linux. Администрирование и системное программирование. / М.Г. Собель. — Издательство: Питер, 2011. – 880 с.

Глава 3. Дополнительные операции файлового ввода_вывода

Обсуждаемыездесь системные вызовы на практикеиспользуются не так широко, как те, скоторыми мы познакомились в предыдущейглаве. Однако знание принципов работыс ними будет далеко не лишним, потомучто оно дает полное представление опринципах функционирования подсистемыввода-вывода.

Информацияна диске располагается в видепоследовательности блоков фиксированногоразмера, например 2048 байт. Первый блокдиска резервируется под программу-загрузчик(если диск загружаемый), метку диска ипрочие сведения административногохарактера.

Начинаетсяфайловая система суперблоком, расположеннымна фиксированном расстоянии от началадискового раздела. Суперблок содержитразнообразную информацию о файловойсистеме: количество индексных узлов,объем дискового раздела в блоках,заголовок связного списка свободныхблоков и тому подобное. Каждый файлимеет свой индексный узел и должен бытьсвязан как минимум с одним из каталогов.

Файлы, которые хранят некоторые данные,обычные файлы, каталоги и символическиессылки – могут занимать несколькодисковых блоков, указатель на списокблоков, принадлежащих файлу, такжехранится в индексном узле. Индексныеузлы располагаются в месте, определяемомсуперблоком. Индексные узлы с номерами0 и 1 не используются. Индексный узел сномером 2 зарезервирован под корневойкаталог (/) файловой системы.

Остальныеномера индексных узлов не имеютпредопределенного назначения и могутбыть использованы без каких-либоограничений.

Уметьобращаться с суперблоком через плоскийфайл устройства при помощи системноговызова read бывает довольно полезным, но для этихцелей лучше пользоваться специальнымисистемными вызовами statrvfs и fstatvfs:

statrvfs — возвращает сведения о файловой системепо имени каталога

#include

int statvfs(

constchar *path, /* путь к файловой системе */

structstatvfs *buf /* возвращаемые сведения */

);

/*Возвращает 0 в случае успеха, -1 в случаеошибки (код ошибки в переменной errno)*/

fstatrvfs — возвращает сведения о файловой системепо дескриптору файла

#include

int fstatvfs(

const int fd, /* дескрипторфайла */

structstatvfs *buf /* возвращаемые сведения */

);

/*Возвращает 0 в случае успеха, -1 в случаеошибки (код ошибки в переменной errno)*/

Напрактике наиболее часто используетсявызов statrvfs,которыйвозвращает сведения о файловой системе,расположенной по указанному пути.Однако, если в программе имеется открытыйфайл, можно воспользоваться вызовом fstatrvfs,которыйвернет те же самые сведения.

Стандартыопределяют полный перечень полейструктуры statrvfs,нокаждая конкретная реализация не обязанаподдерживать их все. За более точнойинформацией по этому вопросу следуетобратиться к страницам справочногоруководства (man).Если в вашем случае какие-либо изстандартных полей не поддерживаются,то это значит, что на их месте находятсяполя с информацией иного характера:

structstatvfs — структура, используемая при обращениик statrvfsиfstatrvfs

struct statvfs {

unsigned long f_bsize; /* размерблока */

unsigned long f_frsize; /* фундаментальныйразмерблока(lock) */

fsblkcnt_t f_blocks; /* общеечислоблоковlock */

fsblkcnt_tf_bfree; /* количество свободных блоков для суперпользователя */

fsblkcnt_tf_bavail; /* количество свободных блоков дляпользователя */

fsfilcnt_tf_files; /* общее количество индексных узлов */

fsfilcnt_tf_ffree; /* количество свободных индексных узлов

длясуперпользователя */

fsfilkcnt_tf_favail; /* количество свободных индексных узловдля пользователя */

unsignedlongf_fsid; /* идентификатор файловой системы */

unsigned long f_flag; /* флаги */

unsignedlongf_namemax; /* максимальная длина имени файла */

};

Некоторые замечанияпо этой структуре:

  • чтобы повысить скорость доступа, большинство файловых систем выделяют файлам блоки большого размера, который задается полем f_bsize, но конец файла размещается в блоках маленького размера с целью экономии дискового пространства. Размер таких блоков-фрагментов называется фундаментальным и хранится в поле f_frsize(сокращенно такие блоки называются lock. Поля структуры, имеющие тип fsblkcnt_t, хранят количество фрагментов блоков. Чтобы получить величину, выраженную в байтах, необходимо имеющееся там значение умножить на фундаментальный размер блока (f_frsize);
  • типы fsblkcnt_tиfsfilcnt_t являются беззнаковыми, но от реализации к реализации размер их может отличаться;
  • спецификации SUS определяют всего два флага для поля f_flag — они информируют о том, как была смонтирована файловая система: ST_RDONLY — только для чтения, ST_NOSUID — в целях безопасности отключена возможность изменения прав доступа для исполняемых файлов;
  • В большинстве систем для нужд суперпользователя выделяется немного больше пространства, чем для обычного пользователя. Таким способом создается минимально необходимый резерв на случай отсутствия свободного места в файловой системе.

Руководство по эксплуатации ркдн. 00004-01 92

Сохрани ссылку в одной из сетей:

Параметрыбезопасности системы защиты полностьюопределяют ее работу. Настройка параметровбезопасности и описание каждого из нихбыли рассмотрены в гл. 5-10.

Пользователюмогут быть предоставлены полномочияна управление параметрами безопасности.

Под управлениемпараметрами безопасности понимаетсясовокупность действий, позволяющаяпросматривать и изменять значенияпараметров безопасности.

13.6.1.Просмотр параметров безопасности

Если просмотрпараметров безопасности разрешенданному пользователю, то он можетувидеть:

  1. все значения параметров безопасности, установленные в системе;

  2. распределение полномочий между пользователями (какому пользователю предоставлены те или иные полномочия).

13.6.2. Редактированиепараметров безопасности

Если это полномочиепредоставлено, пользователь можетделегировать все свои полномочия другимпользователям с учетом действия контроляза распространением полномочий.Осуществление этого контроля не позволяетпользователю, не наделенному каким-либополномочием на администрирование,предоставлять это полномочие другомупользователю (см. п. 13.2 данной гл.).

13.6.3. Управлениеаудитом

Подаудитом понимается совокупность мер,связанных с регистрацией и анализомсобытий, относящихся к работе назащищенном компьютере.

Если в полномочияпользователя входит управление аудитом,то он может включать аудит для любогообъекта файловой системы. При этомпользователь имеет возможность выбрать,результаты каких операций должны бытьзапротоколированы и успешное илинеудачное событие нужно зарегистрировать.

Подробно опараметрах аудита сказано в гл. 7.

13.6.4. Управлениевходом

Предоставлениепользователю полномочия на управлениевходом позволяет ему устанавливатьзначения параметров для входа назащищенный компьютер. Подробно этипараметры рассмотрены в гл.5. Кроме того,данное полномочие дает возможностьрегистрировать и редактировать Ключиудаленного доступа (см. п. 15.2.1 гл. 15).

13.6.5. Управлениеочисткой

Предоставлениепользователю данного полномочияпозволяет ему устанавливать значенияпараметров, регулирующих процесс очисткиостаточной информации (см. гл. 9).

13.6.6. Управлениепреобразованием дисков

Предоставлениепользователю данного полномочияпозволяет ему устанавливать значенияпараметров, регулирующих процесспреобразования дисков (см. гл. 10).

13.7. Полномочия на управление ресурсами

Каждый объектсистемы защиты характеризуется наборомпараметров безопасности. Предоставлениеполномочий на управление ресурсамиобеспечивает пользователю возможностьустанавливать для любого объекта нужныезначения параметров безопасностиприменительно к любому пользователю.Совокупность значений параметровбезопасности, установленных для данногопользователя по отношению к конкретномуресурсу, определяет права доступапользователя к этому ресурсу.

Подробно этотвопрос рассмотрен в гл.3. «Описанияприменения».

13.7.1. Полномочияна просмотр параметров ресурсов

Предоставлениепользователю данного полномочияпозволяет ему для любого объекта файловойсистемы увидеть:

    • классификационную метку мандатного доступа (Сов. Секретные данные, Секретные данные, Персональные данные, Конфиденциальные данные и Открытые данные);

    • наличие или отсутствие контроля целостности и алгоритм подсчета (если установлен контроль) контрольной суммы ;

    • аудит каких событий ведется.

Еслипользователю дополнительно предоставленоправо на Чтение или Изменение разрешений(см. п. 13.7.2 данной главы), то он сможетпросмотреть параметры безопасностиданного объекта, установленные длялюбого пользователя.

13.7.2. Полномочияна управление дискреционным доступом.

Дискреционныйдоступ подробно рассмотрен в п. 6.2 гл. 6данного руководства. Дискреционныйдоступ основывается на предоставлениипользователю прав на определенныеоперации с объектами файловой системы.Для управления дискреционным доступомпользователю необходимо:

    • Предоставить полномочия на управление дискреционным доступом

    • Предоставить возможность разрешать или запрещать другим пользователям производить определенные операции с объектами файловой системы, иными словами предоставить право на Изменение разрешений.

После этогопользователь получает возможностькаждому ресурсу файловой системысопоставить список пользователей и/илигрупп пользователей и каждому пользователюиз списка разрешить или запретитьопределенную операцию с данным ресурсом.

Дляпредоставления пользователю права наИзменение разрешенийдля всех объектов файловой системынужно:

  1. Активизировать пункт Параметры ресурсов в левой панели оболочки администратора

  2. Дважды щелкнуть мышкой на позиции Параметры по умолчанию и в открывшемся диалоговом окне выбрать закладку Доступ.

  1. Нажать на кнопку Пользователи, и в открывшейся форме со списком всех зарегистрированных в системе пользователей выбрать нужного, проставив галочку в поле напротив его имени.

  1. Нажать на кнопку ОК для подтверждения выбора и вернуться к окну Параметры по умолчанию.

  2. Имя выбранного пользователя появится в поле Группы и пользователи. Нужно выделить это имя и поставить галочку в столбце Разрешить напротив позиции Изменение разрешений.

Правона изменение разрешений может бытьпредоставлено пользователю не одновременнодля всех объектов файловой системы, авыборочно: для сменных дисков, дляудаленных дисков, для фиксированныхдисков. Действия при этом аналогичныописанным выше, за исключением выборасоответствующей позиции.

Правона изменение разрешений можно такжепредоставить для конкретного объектафайловой системы: диска, папки, файла.Для этого:

    • правым щелчком мыши на значке объекта откройте контекстное меню и выберите из него пункт «DL: Права доступа»;

    • в отобразившемся окне откройте закладку «Доступ»;

    • далее необходимо произвести действия, описанные в п.п. 3)-5).

13.7.3.Полномочия на управление контролемцелостности

Механизм контроляцелостности подробно рассмотрен в гл.8 данного руководства. Предоставлениепользователю полномочий на управлениеконтролем целостности позволяетназначить или отменить контрольцелостности любому объекту файловойсистемы.

13.7.4. Полномочияна управление мандатным доступом

Мандатный доступподробно рассмотрен в п. 6.1 гл. 6 данногоруководства. При предоставлениипользователю полномочий на управлениемандатным доступом он получаетвозможность назначать любому объектуфайловой системы уровень конфиденциальности:

  • Сов. Секретные данные;

  • Секретные данные;

  • Персональные данные;

  • Конфиденциальные данные;

  • Открытые данные.

Предоставление полномочий на управлениемандатным доступом имеет смысл толькодля тех пользователей, которые обладаютуровнем доступа выше, чем «открытыеданные».

При этом пользователь сможетназначить любому объекту файловойсистемы уровень конфиденциальности,не превышающий собственный уровеньдоступа.

Например, пользователь, имеющийуровень доступа к конфиденциальнымданным, сможет назначить любому объектуфайловой системы уровень конфиденциальныеданные, а пользователь, обладающийдоступом к Секретным данным, сможетприсваивать ресурсам любую метку, кроме«Сов. Секретно».

13.8. Завершение работы по расписанию

Если дляпользователя установлено завершениеработы по расписанию, то за пять минутдо окончания разрешенного времениработы система защиты выдаст сообщениео необходимости закончить работу.

Пользовательдолжен сохранить все данные и закрытьзапущенные приложения. В противномслучае по истечении пятиминутногопромежутка времени после появлениясообщения система автоматически завершитсеанс текущего пользователя. Несохраненные данные при этом будутутеряны.

13.9. Запрещение локального и удаленноговхода в ОС

СЗИ НСДDallas Lock 7.5 обеспечивает защиту информацииот несанкционированного доступа наПЭВМ в ЛВС через терминальный и сетевойвход;

Пользователюможно запретить/разрешить локальный иудаленный вход в ОС.

13.10. Определение уровня доступа

Длякаждого пользователя устанавливаетсяуровень его допуска к классифицированнымобъектам. Пользователь может иметьуровень доступа:

    • к Сов. Секретным данным;

    • к Секретным данным;

    • к Персональным данным;

    • к Конфиденциальным данным;

    • к Открытым данным.

Для того, чтобыиметь возможность назначать пользователямопределенный уровень доступа, необходимо:

  1. обладать полномочием на управление мандатным доступом;

  2. иметь соответствующий уровень доступа;

Внимание.Если зарегистрированному пользователюустановлен уровень доступа выше, чем«Открытые данные», то при первом входев ОС он, тем не менее, должен выбратьуровень допуска к Открытым данным. Впротивном случае будет выведено сообщениеоб ошибке создания профиля.

.

13.11. Полномочия для работы с учетнымизаписями

Данные полномочияпредоставляет пользователю возможностьпросматривать, создавать, редактироватьи удалять учетные записи.

Если пользователюразрешен просмотр, он может просматриватьучетные записи, разрешение наредактирование, соответственно, означаетвозможность редактирования учетныхзаписей. Аналогично полномочия насоздание и удаление позволят создаватьи удалять учетные записи.

13.12. Доступ к портам

Системазащиты обеспечивает возможностьуправлять доступом к последовательным(COM) и параллельным (LPT) портам компьютера.Тем самым любому пользователю можнозапретить/разрешить доступ к некоторымпериферийным устройствам компьютера.

13.13. Низкоуровневый доступ к диску

Если пользователюне разрешен низкоуровневый доступ кдиску, то он не сможет запускать программы,использующие прямой доступ к диску. Темсамым обеспечивается предотвращениенесанкционированного доступа к информациипри помощи таких программ.

13.14. Просмотр снимков рабочего стола

СЗИDallas Lock 7.5позволяет делать снимки экранапользователей, работающих непосредственнона защищенных компьютерах. По умолчанию,снимки экрана может просматриватьтолько суперадминистратор:

Возможно определение групп и отдельныхпользователей, имеющих право на просмотрснимков экрана.

Снимки экрана можно просмотреть,например, при удаленном администрировании,выбрав соответствующий пункт меню:

При выборе данного пункта меню запускаетсяотдельное приложение (dlssview.exe),которое позволяет просматривать,открывать и сохранять снимки экрана вформате Dallas Lock(снимки экрана предназначены дляопределения рода занятий пользователейи содержат ограниченное количествоцветов, однако сохраняются с возможностьюразвернуть снимок на полный экран безпотери качества):

Данное приложение также позволяетподключаться к другим компьютерам сDallas Lock 7.5,сохранять и загружать снимки из файлов.Также Dallas Lockрегистрирует расширение «.dlsshot»,таким образом вы сможете открыватьснимки экрана Dallas Lockпо двойному щелчку.

Глава 14. Групповые операции

Дляудобства работы в системе защитыпредусмотрена возможность выполненияодной операции одновременно с несколькимиобъектами файловой системы или снесколькими пользователями.

14.1. Групповые операции с объектамифайловой системы

Есливам необходимо для нескольких объектовфайловой системы установить одинаковыепараметры безопасности, то нужновыполнить следующее:

  1. В окне проводника или на рабочем столе выберите нужные объекты, удерживая нажатой клавишу «Ctrl».

  2. Щелкните правой клавишей мышки на любом из выделенном объектов и из открывшегося контекстного меню выберите пункт «DL: Права доступа».

  3. Откроется диалоговое окно, позволяющее одновременно для всех выделенных объектов:

    • установить параметры безопасности,

    • выбрать классификационную метку мандатного доступа,

    • назначить проверку контроля целостности,

    • отредактировать параметры аудита. Действия при этом аналогичны действиям для одного объекта, описанным выше (см. п. п. 6.1. и 6.2. гл. 6, п. 7.2. гл. 7, гл. 8).

  1. При установке параметров безопасности группе объектов ранее произведенные настройки теряются. Поэтому целесообразно сначала установить группе объектов те параметры, которые являются одинаковыми для всей группы, а потом при необходимости для отдельных объектов добавить отличные.

  2. Если вы редактируете только параметры безопасности (список разрешений/запрещений для сопоставленных объектам пользователей), то уровень конфиденциальности, параметры аудита, контроль целостности каждого объекта остаются неизменными.

14.2. Групповые операции с пользователями

Принеобходимости можно выбрать одновременнонесколько пользователей и для нихустановить одинаковые параметры.

Напомним,что параметрами пользователя являются:

  • порядок изменения пароля;

  • срок действия учетной записи;

  • параметры загрузки;

  • расписание;

  • наличие/отсутствие аппаратного идентификатора;

  • параметры регистрации в Windows;

  • группы, в состав которых входит пользователь.

Любойиз этих параметров можно сделатьодинаковым для всех выбранныхпользователей, например, установитьодинаковое расписание на все дни илиодин какой-то день или установитьодинаковое для всех время окончанияработы (начало может быть разным). Можноизменить все параметры или несколько.Параметры, которые не редактировались,остаются неизменными.

Чтобыустановить одинаковые параметрынескольким пользователям:

  1. Выделите пункт Пользователи в оболочке администратора.

  2. Выберите нужных пользователей, удерживая нажатой клавишу «Ctrl».

  3. Правым щелчком мыши на имени любого выделенного пользователя вызовите контекстное меню и выберите в нем пункт «Параметры».

  1. Откроется окно редактирования параметров пользователей. Несовпадающие у разных пользователей значения параметров будут выделены серым цветом.

  2. Отредактируйте параметры, которые должны совпадать у всех выбранных пользователей.

  3. Нажмите кнопку «ОК».

Дорогие читатели, если вы увидели ошибку или опечатку в статье «Процессу запрещен низкоуровневый доступ к диску», помогите нам ее исправить! Выделите ошибку и нажмите одновременно клавиши «Ctrl» и «Enter». Мы получим ваше сообщение и внесём исправления в ближайшее время.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями: