Calcweb.ru

Информационный портал
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как скрыть из контекстного меню Windows 10 опцию «Владение файлами» для зашифрованных EFS объектов

Смена владельцев файлов и других объектов

Описывает лучшие практики, расположение, значения, управление политикой и **** соображения безопасности для настройки безопасности файлов или других объектов.

Справочники

Этот параметр политики определяет, какие пользователи могут взять на себя право собственности на любой защищаемый объект на устройстве, включая объекты Active Directory, файлы и папки NTFS, принтеры, ключи реестра, службы, процессы и потоки.

У каждого объекта есть владелец, независимо от того, находится ли объект в томе NTFS или базе данных Active Directory. Владелец контролирует, как устанавливаются разрешения на объекте и кому выданы разрешения.

По умолчанию владельцем является тот, кто или процесс, создавший объект. Владельцы всегда могут изменять разрешения на объекты, даже если им отказано во всем доступе к объекту.

Возможные значения

  • Определяемый пользователей список учетных записей
  • Не определено

Рекомендации

  • Назначение этого права пользователя может быть угрозой безопасности. Так как владельцы объектов имеют полный контроль над ними, назначьте это право только доверенным пользователям.

Location

Computer ConfigurationWindows SettingsSecurity SettingsLocal PoliciesUser Rights Assignment

Значения по умолчанию

По умолчанию этот параметр — администраторы на контроллерах домена и на автономных серверах.

В следующей таблице приведены фактические и действующие значения по умолчанию для этой политики. Значения по умолчанию также можно найти на странице свойств политики.

Тип сервера или объект групповой политикиЗначение по умолчанию
Default Domain PolicyНе определено
Политика контроллера домена по умолчаниюАдминистраторы
Параметры по умолчанию для автономного сервераАдминистраторы
Действующие параметры по умолчанию для контроллера доменаАдминистраторы
Действующие параметры по умолчанию для рядового сервераАдминистраторы
Действующие параметры по умолчанию для клиентского компьютераАдминистраторы

Управление политикой

В этом разделе описаны компоненты, средства и рекомендации, которые помогут в управлении этой политикой.

Перезагрузка устройства не требуется для того, чтобы этот параметр политики был эффективным.

Изменения прав пользователя вступают в силу при его следующем входе в учетную запись.

Право собственности можно получить по:

  • Администратор. По умолчанию группе администраторов предоставляется право на владение файлами или другими объектами.
  • Любой пользователь или любая группа, у которых есть пользователь Take ownership прямо на объекте.
  • Пользователь, который имеет право на восстановление файлов и каталогов.

Право собственности может быть передано следующим образом:

  • Текущий владелец может предоставить право пользователя take ownership другому пользователю, если он является членом группы, определенной в маркере доступа текущего владельца. Чтобы завершить передачу, пользователь должен взять на себя ответственность.
  • Администратор может взять на себя ответственность.
  • Пользователь, у **** которого есть право на восстановление файлов **** и каталогов, может дважды щелкнуть другие пользователи и группы и выбрать любого пользователя или группу для назначения права собственности.

Групповая политика

Параметры применяются в следующем порядке с помощью объекта групповой политики (GPO), который перезаписывал параметры на локальном компьютере при следующем обновлении групповой политики:

  1. Параметры локальной политики
  2. Параметры политики сайта
  3. Параметры политики домена
  4. Параметры политики подразделения

Когда локальный параметр серый, он указывает, что GPO в настоящее время контролирует этот параметр.

Вопросы безопасности

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации.

Уязвимость

Любые пользователи, которые имеют право на владение файлами или другими объектами, могут взять под свой контроль любой объект, независимо от разрешений на этот объект, а затем внести любые изменения, которые они хотят внести в этот объект. **** Такие изменения могут привести к воздействию данных, развращение данных или к отказу в обслуживании.

Противодействие

Убедитесь, что право пользователя на владение файлами или другими объектами имеет только группа локальных администраторов.

Возможное влияние

Нет. Ограничение права пользователя на владение файлами или другими объектами в локальной группе администраторов — это конфигурация по умолчанию.

Как настроить контекстное меню Windows 10: добавление, удаление команд и т.д.

Если оставить всё как есть, контекстные меню в системе Windows быстро становятся переполненными. Когда в меню при нажатии правой кнопкой мыши слишком много объектов, через которые нельзя прокручивать колесом мыши, приходится нажимать на стрелки наверху и внизу, что неудобно.

При этом, наверняка, в контекстном меню есть по меньшей мере одна программа, которую вы никогда не используете.

Вы можете настроить контекстное меню по своему усмотрению, избавившись от ненужных добавленных сторонними приложениями команд. Различные инструменты упрощают процесс добавления команд в часто используемое программное обеспечение, утилиты и т.д.

Microsoft даёт возможность получить быстрый доступ к разным панелям управления и местоположениям, нажав правой кнопкой мыши на меню «Пуск» или используя сочетание клавиш Windows + X. При этом в контекстных меню не хватает множества полезных команд.

Например, не помешала бы возможность очищать корзину на рабочем столе Windows при помощи контекстных меню из любого места системы. Добавление команды очистки корзины при нажатии правой кнопкой мыши по рабочему столу позволит обойтись без использования иконки корзины.

Другие идеи для добавления в контекстное меню Windows:

  • Командная строка с правами администратора
  • Возможность подтверждать владение файлами и папками
  • Команды для перезагрузки, выключения и спящего режима
  • Ускорение доступа к инструментам вроде «Очистка системы», «Восстановление системы» и тому подобным, которые обычно находятся глубоко внутри меню

Утилита «Управление компьютером» в Windows даёт доступ к менеджеру диска операционной системы, диспетчеру устройств, монитору производительности, планировщику задач, просмотрщику событий, сервисам и т.д. в одном месте. Удобно было бы добавить её в контекстное меню.

Нужно иметь в виду, что многие инструменты контекстного меню правильно работают только при запуске с правами администратора.

Такой вариант запуска должен быть доступен в тот момент, когда вы правой кнопкой мыши щёлкните на исполняемый файл. Также вы можете кликнуть на программу, удерживая на клавиатуре Control и Shift.

Добавление и удаление объектов в контекстное меню

Если вы хотите удалить из меню только один объект, лучше делать это при помощи возможностей самой системы.

Другим наиболее быстрым способом является утилита CCleaner (Инструменты > Запуск> Контекстное меню), хотя во время тестирования здесь не было полного списка программного обеспечения из контекстного меню. Рекомендуется использовать эту портативную версию предложения, которую можно быстро удалить.

Glary Utilities предлагает похожий уровень функциональности с более удобным интерфейсом, но программа бесплатная только поначалу.

Бонус

Можно выбрать, будет появляться контекстное меню слева или справа от указателя мыши. Откройте диалоговое окно «Выполнить» и введите для запуска окна «Параметры планшетного компьютера»:

Откройте вкладку «Другие» для выбора стороны отображения меню.

Другие инструменты

Easy Context

Простой интерфейс, пусть и не самый современный. Он включает в себя ряд уникальных настроек меню, вроде возможности блокировать ввод с клавиатуры и мыши, перезапускать проводник, копировать IP-адрес и опустошать корзину.

А также здесь можно открывать окно «Выполнить», редактор реестра, сервисы, Msconfig.

Есть также секции редактирования контекстного меню файлов, исполняемых файлов, дисков, поддержка создания кастомных меню по нажатию на кнопку «Редактор списка команд». Раздел «Чистка контекстного меню»позволяет легко удалить нежелательные команды.

Отображается полный список без лишнего мусора и можно легко включать и отключать объекты.

File Tools

У этого приложения опций больше всего из протестированных программ и самый проработанный интерфейс. Это может понравиться продвинутым пользователям или тем, кто готов учиться.

Right Click Enhancer

У бесплатной версии этого приложения функциональность ограниченная, много ненужных инструментов, вроде менеджера расширений файлов, переименования файлов. В платной версии за $9,99 функциональные возможности более обширные, можно добавлять ярлыки, подменю, убирать объекты.

Есть проблемы с сохранением состояния настроек, но иногда такое бывает и в Easy Context .

Использование реестра Windows

Можно добавлять или удалять объекты из контекстного меню через реестр Windows. Это самый удобный и надёжный способ по сравнению с рекомендованными выше инструментами.

Для начала запустите редактор реестра Windows при помощи сочетания клавиш Windows + R и введите regedit.

Откройте ComputerHKEY_CLASSES_ROOT*shell and ComputerHKEY_CLASSES_ROOT*shellex для поиска объектов контекстного меню и удалите ненужные.

Примечание: рекомендуется сделать резервную копию реестра (Файл > Экспорт > Сохранить файл). Нажмите «Импортировать» для восстановления сохранённого файла.

Пример удаления 7-Zip из контекстного меню

TrashExpert Staff

Над статьей работал не только один автор, но и другие члены команды TrashExpert: администратор, редакторы или коллектив авторов.

Что такое: Шифрование файловой системы EFS —

Многие пользователи Windows 10 сталкиваются с проблемой шифрования всплывающих окон файловой системы. Обычно видеть всплывающее окно «Шифрованная файловая система» не должно быть проблемой, поскольку цель всплывающего окна — просто напомнить пользователю сделать резервную копию своих зашифрованных файлов. Проблема здесь в том, что пользователи, которые не зашифровали свои файлы и не использовали bitlocker или любое другое программное обеспечение для шифрования. На самом деле, многие пользователи видят это всплывающее окно на недавно установленной Windows 10.

Что такое шифрованная файловая система?

Шифрованная файловая система (EFS) — это встроенная функция Windows, которая позволяет пользователям шифровать свои важные файлы, чтобы обезопасить их от любых вторжений. Эта технология шифрования файлов может использоваться на томах NTFS. Обычно нет никакой разницы для пользователя, который зашифровал файл, используя зашифрованный файл. Файл будет автоматически расшифрован перед открытием, и шифрование будет повторно применено, когда владелец закроет или прекратит использование зашифрованного файла. Таким образом, Windows EFS обеспечивает удобный способ шифрования важных файлов и конфиденциальной информации.

Что вызывает всплывающие окна EFS?

Основная цель этого приглашения — напомнить вам о необходимости резервного копирования ваших зашифрованных файлов. Если вы видите всплывающие окна и не зашифровали какие-либо файлы, причины могут быть следующими:

  • Возможно, вы скачали из интернета уже зашифрованный файл, который мог вызвать эту проблему. Это наиболее вероятная причина, если всплывающие окна начали появляться внезапно.
  • Вы установили программное обеспечение / приложение, и оно создало определенный зашифрованный файл в процессе установки.
  • Ваша система скомпрометирована трояном, который принудительно зашифровал ваши файлы или уже зашифровал файл.

Способ 1. Проверьте, какие файлы зашифрованы

Самое простое и распространенное решение — просто проверить, есть ли в вашей системе зашифрованные файлы. Если вы найдете зашифрованные файлы, вы можете просто проверить, когда они были созданы и к какому приложению они принадлежат. Затем вы можете просто решить, сохранять ли файлы / сертификаты или удалять их. Следуйте приведенным ниже инструкциям, чтобы найти зашифрованные файлы в вашей системе.

  1. Нажмите Ключ Windows один раз
  2. Тип командная строка в панели Начать поиск
  3. Щелкните правой кнопкой мыши командную строку из результатов и выберите Запустить от имени администратора

  1. Тип CIPHER.EXE / U / N и нажмите Войти. Замечания: Эта команда может занять некоторое время. Может показаться, что командная строка застряла, но просто подождите немного.

Как только вы увидите список зашифрованных файлов, перейдите к их расположению и проверьте, был ли файл создан вами или чем-то еще. Вы можете посмотреть на время создания или связанного приложения. Если вы не видите ничего подозрительного, просто удалите файл. Вы также можете просто расшифровать файл, и всплывающее окно перестанет появляться. Вы можете расшифровать файл, щелкнув правой кнопкой мыши и выбрав Владение файлами > личный или же Щелкните правой кнопкой мыши > свойства > генеральный > продвинутый > Uncheck Шифрование содержимого для защиты данных > Хорошо.

С другой стороны, если вы заметили что-то подозрительное или чувствуете, что файл был создан сам по себе, мы предложим полное сканирование компьютера. Вы можете использовать любое антивирусное приложение и выполнить полное сканирование системы, чтобы убедиться, что в вашей системе нет ничего вредного.

Способ 2: использование диспетчера сертификатов

Вы можете использовать менеджер сертификатов, чтобы просмотреть сертификаты, созданные в вашей системе. Эти сертификаты могут автоматически создаваться другими приложениями в течение периода установки и вызывать срабатывание этого всплывающего окна. Как только вы найдете эти сертификаты, просто удалите их, и вы должны быть готовы. Следуйте инструкциям ниже, чтобы найти эти сертификаты.

3 способа удаления файлов, защищенных TrustedInstaller

Как удалить файлы, защищенные TrustedInstaller в Windows 10: TrustedInstaller — это процесс установщика модулей Windows, которому принадлежит множество системных файлов, папок и других программ. Да, TrustedInstaller — это учетная запись пользователя, используемая службой установки модулей Windows для управления этими защищенными системными файлами и папками. И да, даже если вы администратор, они не принадлежат вам, и вы не можете каким-либо образом изменять эти файлы.

Если вы попытаетесь переименовать , удалите, отредактируйте эти файлы или папки, принадлежащие TrustedInstaller, вы получите сообщение об ошибке: «У вас нет разрешения на выполнение этого действия» и «Вам необходимо разрешение от TrustedInstaller для внесения изменений в этот файл или папку».

Что ж, не беспокойтесь, чтобы удалить файлы, защищенные TrustedInstaller в Windows 10, вы должны сначала стать владельцем файла или папки, которые вы пытаетесь удалить. Получив право собственности, вы можете предоставить полный контроль или разрешение для своей учетной записи.

  • Могу ли я удалить учетную запись пользователя TrustedInstaller из прав собственности на файл?
  • 3 способа удаления файлов, защищенных программой TrustedInstaller в Windows 10
  • Метод 1: ручное владение файлами или папками в Windows 10
  • Метод 2: владение файлами / папками в Windows 10 с помощью Реестр
  • Метод 3. Использование стороннего приложения для изменения владельца файла или папки

Могу ли я удалить учетную запись пользователя TrustedInstaller из-под владения файлом?

Короче , да, вы можете, и важно, чтобы вы этого не делали, потому что учетная запись пользователя TrustedInstaller создается для защиты системных файлов и папок, например, если вирус или вредоносное ПО атакуют ваш компьютер, они не смогут изменять системные файлы или папкипотому что эти файлы & папки защищены TrustedInstaller. И если вы все же попытаетесь удалить учетную запись пользователя TrustedInstaller из-под владения файлом, вы получите сообщение об ошибке:

Вы не можете удалить TrustedInstaller, потому что этот объект наследует разрешения от своего родительского объекта. Чтобы удалить TrustedInstaller, необходимо запретить этому объекту наследовать разрешения. Отключите параметр наследования разрешений и повторите попытку.

Как бы легко это ни звучало, но процесс получения права владения файлом занимает немного больше времени, но не беспокойтесь, поэтому мы здесь. В этой статье я расскажу вам пошаговое руководство по удалению файлов, защищенных TrustedInstaller в Windows 10, вернув права собственности на файл или папку из TrustedInstaller.

3 способа удаления защищенных файлов от TrustedInstaller в Windows 10

Обязательно создайте точку восстановления на случай, если что-то пойдет не так.

Метод 1: Вручную Взять на себя Файлы или папки в Windows 10

1. Откройте файл или папку, право собственности на которые вы хотите вернуть у TrustedInstaller.

2. Щелкните правой кнопкой мыши значок конкретный файл или папку и выберите Свойства.

3. Перейдите на вкладку Безопасность , затем нажмите Кнопка «Дополнительно».

4. Откроется окно «Дополнительные параметры безопасности», в котором можно убедитесь, что TrustedInstaller имеет полный доступ к этому конкретному файлу или папке.

5. Теперь рядом с O После имени (которым является TrustedInstaller) нажмите Изменить .

6. Откроется окно Выбрать пользователя или группу, в котором снова нажмите кнопку Дополнительно в внизу.

7. Откроется новое окно, нажмите кнопку « Найти сейчас ».

8. Вы увидите всех пользователей учетная запись, указанная в разделе « Результаты поиска: », выберите учетную запись пользователя из этого списка, чтобы сделать новым владельцем файла или папки, и нажмите «ОК».

9. Снова нажмите OK в окне выбора пользователя или группы.

10.Теперь вы будете в окне «Дополнительные параметры безопасности» здесь установите флажок « Заменить владельца подконтейнеров и объекта », если вам нужно удалить более одного файла в папке.

11.Щелкните «Применить», а затем «ОК».

12. В окне свойств папки или файла снова нажмите кнопку «Дополнительно» на вкладке «Безопасность». .

13. Не нажимайте кнопку Добавить , чтобы открыть окно ввода разрешений, затем нажмите « Выберите ссылку основного ”.

14. Еще раз нажмите Продвинутый, но ton , затем нажмите Найти сейчас.

15. Выберите учетную запись пользователя , которую вы выбрали на шаге 8, и нажмите OK.

16. Вы снова попадете в окно ввода разрешений, откуда вам нужно установить все флажки в разделе « Основные разрешения . “.

17. Также отметьте « Применять эти разрешения только к объектам и / или контейнерам в этом контейнере »и нажмите OK .

18. Вы получите предупреждение системы безопасности, нажмите Да, чтобы продолжить.

19. Нажмите «Применить», затем «ОК» и снова нажмите «ОК» для файла / папки. окно свойств.

20. Вы успешно изменили владельца файла или папки, теперь вы можете легко изменять, редактировать, переименовывать или удалять этот файл или папку.

Сейчасвы можете легко удалить файлы, защищенные TrustedInstaller в Windows 10, используя вышеуказанный метод, но если вам не нравится проходить этот длительный процесс, вы также можете использовать метод ниже, чтобы добавить опцию «Взять владение» в контекст, вызываемый правой кнопкой мыши. меню и легко стать владельцем любого файла или папки в Windows 10.

Метод 2: стать владельцем файлов / папок в Windows 10 с помощью реестра

1. Откройте файл Блокнота, затем скопируйте и вставьте его. следующий код в файл блокнота:

Редактор реестра Windows версии 5.00 [-HKEY_CLASSES_ROOT * shell runas] [HKEY_CLASSES_ROOT * shell runas] @ = «Take Ownership» «HasLUAShield» = «» «NoWorkingDirectory» = «» «Position» = «middle» [HKEY_CLASSES_ROOT * shell runas command] @ = «cmd.exe / c takeown / f «% 1 «& & icacls «% 1 «/ grant администраторы: F / c / l & pause «» IsolatedCommand «=» cmd.exe / c takeown / f «% 1 » & & icacls «% 1 » / администраторы гранта: F / c / l & пауза «[-HKEY_CLASSES_ROOT Directory shell runas] [HKEY_CLASSES_ROOT Directory shell runas] @ = «Стать владельцем» «HasLUAShield» = «» «NoWorkingDirectory» = «» «Position» = «middle» [HKEY_CLASSES_ROOT Directory shell runas command] @ = «cmd. exe / c takeown / f «% 1 » / r / dy & & icacls «% 1 » / администраторы грантов: F / t / c / l / q & pause «» IsolatedCommand «=» cmd.exe / c takeown / f «% 1 » / r / d y & & icacls «% 1 » / администраторы грантов: F / t / c / l / q & pause «[-HKEY_CLASSES_ROOT dllfile shell runas] [HKEY_CLASSES_ROOT dllfile shell runas] @ =» Стать владельцем «» HasLUAShield «=» «» NoWorkingDirectory «=» «» Position «=» middle «[HKEY_CLASSES_CLASSES shell runas command] @ = «cmd.exe / c takeown / f «% 1 «& & icacls «% 1 » / администраторы грантов: F / c / l & pause «» IsolatedCommand «=» cmd.exe / c takeown / f «% 1 » & & icacls «% 1 » / администраторы грантов: F / c / l & pause «[-HKEY_CLASSES_ROOT Drive shell runas] [HKEY_CLASSES_ROOT Drive shell runas] @ =» Стать владельцем «» HasLUAShield «=» «» NoWorkingDirectory «=» «» Position «=» средний «[HKEY_CLASSES_ROOT Drive shell runas command] @ = «cmd.exe / c takeown / f «% 1 «/ r / dy & & icacls «% 1 » / администраторы грантов: F / t / c / l / q & pause «» IsolatedCommand «=» cmd.exe / c takeown / f «% 1 » / r / d y & & icacls «% 1 » / администраторы грантов: F / t / c / l / q & pause «[-HKEY_CLASSES_ROOT exefile shell runas] [HKEY_CLASSES_ROOT exefile shell runas]» HasLUAShield «=» «[HKEY_CLASSES_ROOT exefile shell runas command] @ =» «% 1 «% * » «IsolatedCommand» = «»% 1 «% *»

2. В меню Блокнота щелкните Файл, затем выберите Сохранить как.

3. В раскрывающемся списке Тип файла выберите « Все файлы (*. *) », а затем введите имя файла, которое может быть любым, но убедитесь, что добавьте .reg в конце (например, takeownership.reg), потому что это расширение очень важно.

4. Перейдите туда, где вы хотите сохранить файл, предпочтительно на рабочий стол, и нажмите кнопку Сохранить.

5. Теперь щелкните правой кнопкой мыши указанный выше файл (Registry_Fix.reg) и выберите Установить из контекстного меню.

Примечание: Вам потребуется учетная запись администратора для установки сценария в файлы реестра Windows.

6. Нажмите Да , чтобы добавить указанный выше код в реестр Windows.

7. После того, как ab Если скрипт успешно установлен, вы можете легко стать владельцем любого файла или папки, просто щелкнув по нему правой кнопкой мыши и выбрав « Принять владение » в контекстном меню.

8. Однако вы можете удалитьприведенный выше сценарий в любое время, когда вы захотите, снова выполнив шаги с 1 по 4, но на этот раз используйте следующий код:

Редактор реестра Windows версии 5.00 [-HKEY_CLASSES_ROOT * shell runas] [-HKEY_CLASSES_ROOT Directory shell runas] [-HKEY_CLASSES_ROOT dllfile shell runas] [-HKEY_CLASSES_ROOT Drive shell runas] [-HKEY_CLASSES_ROOT exefile shell runas] [HKEY_CLASSES_ROOT exefile shell runas] «HKEY_CLASSES_ROOT exefile shell runas]» exefile shell runas command] @ = «»% 1 «% *» «IsolatedCommand» = «»% 1 «% *»

9. И сохраните файл с именем Uninstallownership .reg.

10. Если вы хотите удалить опцию «Принять владение» из контекстного меню, затем дважды щелкните файл Uninstallownership.reg и нажмите Да , чтобы продолжить.

Метод 3. Использование стороннего приложения для изменения владельца файла или папки

С помощью приложения Take Ownership вы легко сможете чтобы стать владельцем любого файла или папки, которые вы хотите, а затем удалить файлы pr обнаружено TrustedInstaller. Приложение работает так же, как и описанный выше метод, но вам нужно только установить программное обеспечение, а не вручную создавать сценарий.

Просто установите приложение Take Ownership, и оно добавит « Take Ownership ”В контекстном меню Windows 10.

Рекомендуется :

  • Исправить приложение было заблокировано от доступа к графическому оборудованию
  • Исправить, вам нужно разрешение для выполнения этого действия Ошибка
  • Как создать учетную запись Windows 10 с помощью Gmail
  • Исправить Microsoft Edge, не работающий в Windows 10

Надеюсь Вышеупомянутые шаги смогли помочь вам Удалить файлы, защищенные TrustedInstaller в Windows 10 , но если у вас все еще есть какие-либо вопросы относительно этого руководства или службы TrustedInstallerзатем не стесняйтесь спрашивать их в разделе комментариев.

Game Reviewer

Я Лев, я просматриваю игры и различное программное обеспечение. Подпишитесь 🙂

голоса
Рейтинг статьи
Читайте так же:
Виртуальная Windows XP/7/11 без скачивания спец. софта (настраиваем встроенный Hyper-V в ОС Windows 10/11)
Ссылка на основную публикацию