Запретить удаление файлов в сетевой папке

Обновлено: 21.11.2024

В локальной сети предприятий и учреждений некоторые файлы часто передаются через файловый сервер локальной сети для доступа сотрудников, чтобы облегчить совместный офис, совместное использование ресурсов и хранение данных. В то же время, в связи с необходимостью работы, часто необходимо давать высокие права доступа к общим файлам, но это не только облегчает работу сотрудников, но и увеличивает риск использования общих файлов. Потому что, если сотрудники случайно или злонамеренно изменят или удалят общие файлы, это нанесет большой ущерб предприятиям и учреждениям. Ведь эти общие файлы являются нематериальными активами и даже коммерческой тайной предприятия.

В частности, когда пользователи локальной сети получают доступ к общим файлам, если они случайно или преднамеренно удаляют общие файлы, они удаляют общие файлы напрямую и полностью, поскольку их нельзя восстановить через корзину после удаления общих файлов; Для нужд работы вам также необходимо включить разрешение на изменение общих файлов для сотрудников. Пока разрешение на изменение включено, сотрудники имеют право удалять общие файлы. Таким образом, как разрешить сотрудникам изменять общие файлы, но не удалять общие файлы, только изменять общие файлы и запрещать удаление общих файлов, стало важным требованием управления общими файлами.

Итак, как я могу изменить общий файл, но предотвратить его удаление? Автор считает, что это можно реализовать следующими способами:

1、 Функция «Защита документа» в Microsoft Office не позволяет пользователям локальной сети копировать, изменять, вырезать или удалять общие файлы и всесторонне защищает безопасность общих файлов.

Затем появится всплывающее окно «метод защиты», и введите здесь пароль, как показано на рисунке ниже:

2、 Защитите общие файлы и предотвратите их удаление с помощью специального программного обеспечения для предотвращения удаления общих файлов, программного обеспечения для управления общими файлами и программного обеспечения для шифрования общих папок.

После этой настройки, когда клиент получает доступ к общему файлу, он имеет разрешение только на чтение или изменение общего файла, но не на удаление общего файла, что значительно повышает безопасность общего файла.

Короче говоря, с помощью управления доступом к общим файлам операционной системы, стороннего программного обеспечения для управления общими папками и программного обеспечения для шифрования общих файлов можно реализовать управление безопасностью общих файлов. Предприятия и учреждения могут выбирать, какой метод использовать в соответствии со своими потребностями.

У нас есть общий сетевой диск, на котором хранятся почти все важные данные. Я хочу запретить пользователям удалять файлы/папки на этом «ОБЩЕМ СЕТЕВОМ ДИСКЕ». У меня WINDOWS 2008R2 работает как сервер контроллера домена. Пока общий сетевой диск подключен к серверу Windows Server 2012R2, который также находится в домене.

Я делаю следующие настройки безопасности, но пользователи все равно могут УДАЛИТЬ файлы и папки. Пожалуйста, помогите

Популярные темы в Windows Server

5 ответов

дбито

Пока у них есть права на запись, они смогут удалять файлы на общем диске. Я бы порекомендовал настроить теневые копии, запускаемые как минимум 3 раза в день (скажем, в 8:00, 12:00 и 17:00), чтобы у вас всегда были резервные копии. Без прав на запись они не могут работать (необходимы для изменения файлов и работы с ними). ВЫ также можете использовать программное обеспечение Undelete на сервере на тот случай, если они удалят файлы и их нужно будет восстановить.

  • отметить 224 лучших ответа
  • thumb_up – 405 благодарных голосов

Дайте им доступ только для чтения, иначе у вас не будет других вариантов, если им нужно иметь возможность записывать/обновлять файлы, они требуют удаления, чтобы сделать это, так как файл перезаписывается их копией, что означает удаление старого.

Как сказал Даниэль, запустите теневые копии, убедитесь, что у вас есть хорошие резервные копии, и поговорите с пользователями, объясните им, что они не должны удалять файлы.

ДжитэнШ

Пока у них есть разрешения на изменение, они смогут удалять/перемещать, просто предоставьте им чтение/запись.

Включить теневое копирование, а также проверять и находить тех, кто удаляет

Крис (IS Decisions)

Представитель бренда по решениям в области информационных технологий

Чтобы помочь вам с нами, вы можете использовать программное обеспечение для аудита файлов, которое позволяет вам видеть, кто что сделал, когда, И предлагает оповещения в реальном времени об удалении определенных файлов.

Рупеш (Лепид)

Представитель бренда Lepide

Установите разрешения для пользователей, прошедших проверку подлинности, или для всех (чтение и запись).

Вы также можете попробовать выполнить следующие шаги, чтобы установить разрешение NTFS для этой общей папки.

Щелкните правой кнопкой мыши на этой папке, перейдите в «Свойства» и на вкладке «Безопасность» нажмите «Дополнительно».
Затем нажмите «Изменить разрешение», нажмите «Добавить» и введите «все» в поле (если оно уже существует, вы можете отредактировать это). Затем откройте «все» и измените его разрешение по своему усмотрению.

Для получения дополнительной информации см. ссылки ниже:

Если вы хотите узнать, у кого какие права доступа к вашим общим папкам и их содержимому, воспользуйтесь этим решением для текущего анализа разрешений.

Кроме того, вы также можете получить помощь от LepideAuditor для файлового сервера, чтобы отслеживать, кто, что, где и когда сделал с помощью подробных отчетов и предупреждений в реальном времени.

Эта тема заблокирована администратором и больше не открыта для комментариев.

Чтобы продолжить это обсуждение, задайте новый вопрос.

Что бы вы сделали?

Итак, я работаю в MSP, который работает круглосуточно и без выходных. Старший инженер в нежелательную смену с 23:00 до 8:00 уходит. Теперь у меня есть возможность перейти на эту должность, насколько больше это потребует компенсации в процентах от того, что я зарабатываю сейчас? и я скажу это.

Щелкни! Lapsus$, Excel RAT, Honda Hackers, Lunar Landers, Windows Easter Egg

Ваша ежедневная доза технических новостей. Вы должны это услышать. Подозреваемые Lapsus$ арестованы за взломы Microsoft, Nvidia, Okta. Больше информации о группе Lapsus$, ответственной за ряд недавних кибератак. Несколько из группы».

Искра! Серия Pro — 25 марта 2022 г.

Friday Из бесплатной энциклопедии Википедии. Другие значения см. в Friday (значения). Пятница — день недели между четвергом и субботой. В странах, принимающих обычай "понедельник-первый".

Независимо от того, для каких целей вы используете свой компьютер, скорее всего, на вашем компьютере есть файлы, которые вы не хотите, чтобы кто-либо переименовывал или удалял.Но, к сожалению, из-за того, как работает Windows, на самом деле нет механизма по умолчанию, который помог бы вам предотвратить удаление ваших файлов на вашем компьютере. Любой пользователь, имеющий доступ к вашему компьютеру, может найти ваши файлы, изменить, переименовать и даже удалить их с вашего компьютера.

Сохранение этих важных файлов само по себе является задачей. Хотя Windows не защищает ваши файлы по умолчанию, она предлагает опцию, которая помогает защитить ваши файлы от любых попыток удаления. На самом деле существует множество способов, как встроенных, так и сторонних, которые помогают предотвратить изменение ваших файлов на вашем компьютере.

Запретить удаление файлов с помощью параметра по умолчанию

Лучший способ предотвратить переименование и удаление файлов в Windows — использовать параметр по умолчанию, доступный в вашей системе. Он не требует установки и может быть легко доступен даже новичкам.

  • Найдите файл, удаление которого вы хотите предотвратить, в проводнике. Щелкните файл правой кнопкой мыши и выберите параметр "Свойства".

  • Когда откроется диалоговое окно свойств, вверху вы увидите четыре вкладки. Нажмите на вкладку с надписью «Безопасность», так как там находится искомый параметр.
  • В нижней части вкладки "Безопасность" вы найдете кнопку "Дополнительно". Нажмите на нее, и откроется новое диалоговое окно.

  • Следующий экран позволяет определить разрешения для выбранного файла. Нажмите кнопку «Отключить наследование», чтобы изменить права доступа к файлам.

  • Появится подсказка с двумя вариантами. Выберите вариант с надписью «Преобразовать унаследованные разрешения в явные разрешения для этого объекта».

  • Теперь вы увидите список всех своих учетных записей пользователей на своем экране. Нажмите на учетную запись, для которой вы хотите запретить удаление файла, а затем нажмите кнопку «Изменить». Это позволит вам изменить права доступа к файлам для выбранной учетной записи.

  • Обязательно нажмите Показать дополнительные разрешения на следующем экране, чтобы увидеть все доступные разрешения. Кроме того, выберите «Запретить» в раскрывающемся меню «Тип».

Затем отметьте следующие параметры, и эти привилегии будут удалены из выбранной вами учетной записи пользователя.

  • Также нажмите кнопку "ОК" на следующем экране, а затем закройте все открытые диалоговые окна на вашем компьютере.

Выбранный файл теперь защищен от изменения, переименования или удаления на вашем ПК. Если пользователь, которому вы запретили доступ, попытается удалить файл, он получит ошибку разрешения и не сможет продолжить выполнение задачи.

Предотвращение переименования и удаления файлов путем скрытия файлов

Еще один способ предотвратить удаление или переименование файлов — скрыть их. Таким образом, ваши файлы не появятся в проводнике, и любой другой пользователь не увидит их, не говоря уже об удалении файла на вашем компьютере.

Скрытие ваших файлов, чтобы предотвратить их удаление

  • Щелкните файл правой кнопкой мыши и выберите "Свойства".
  • По умолчанию вы будете на вкладке "Общие". В нижней части экрана вы найдете опцию «Скрытый». Отметьте опцию и нажмите OK.

Теперь ваш файл должен быть скрыт.

Если на вашем компьютере включена возможность просмотра скрытых файлов, вам необходимо отключить ее, иначе ваш файл станет видимым.

Отключить просмотр скрытых файлов в Windows

  • Откройте окно проводника на компьютере.
  • Нажмите на меню "Вид" вверху, и вы увидите несколько новых параметров. Найдите параметр с надписью «Параметры», нажмите на него и выберите «Изменить папку и параметры поиска».

  • Перейдите на вкладку "Вид" в диалоговом окне, которое откроется на вашем экране.Найдите запись «Не показывать скрытые файлы, папки или диски» и включите ее. Нажмите OK, чтобы сохранить изменения.

Теперь ваш скрытый файл должен быть полностью скрыт, и он не будет отображаться в проводнике, пока не будет включена указанная выше опция.

Используйте Prevent, чтобы отключить параметры удаления и переименования файла

Пользователь может удалять или переименовывать ваши файлы только потому, что у него есть возможность сделать это в проводнике. Что, если бы вы могли каким-то образом отключить ненужные вам параметры в меню проводника, чтобы пользователь не мог даже инициировать нежелательные действия?

Что ж, есть приложение, которое позволяет вам это делать.

Познакомьтесь с Prevent, небольшим приложением, позволяющим отключать определенные параметры проводника на вашем компьютере. Он позволяет отключать такие параметры, как «Переименовать», «Удалить», «Вырезать» и «Копировать», чтобы никто не мог прикоснуться к выбранным вами файлам или изменить их.

Это приложение можно загрузить и использовать на своем компьютере совершенно бесплатно. Кроме того, он занимает лишь небольшой объем памяти на вашем компьютере.

  • Загрузите, установите и запустите приложение Prevent на ПК с Windows.
  • Когда приложение запустится, вы увидите, что вы можете настроить только один параметр.

  • Приложение запустится, и когда вы щелкнете файл правой кнопкой мыши, вы обнаружите, что упомянутые выше параметры недоступны. Вы не можете щелкнуть или использовать их. Приложение также отключает физические кнопки для этих действий.

Когда вы решите, что пришло время разрешить использование этих параметров, просто нажмите сочетание клавиш, которое вы назначили приложению, и приложение перестанет работать. Затем вы можете переименовывать, удалять, вырезать и копировать файл, как и раньше.

Махеш помешался на технологиях с тех пор, как десять лет назад у него появился первый гаджет. За последние несколько лет он написал ряд технических статей для различных онлайн-изданий, включая, помимо прочего, MakeTechEasier и Android AppStorm. Прочитать полную биографию Махеша

Понравился ли вам этот совет? Если это так, загляните на наш канал YouTube на нашем родственном сайте Online Tech Tips. Мы охватываем Windows, Mac, программное обеспечение и приложения, а также предлагаем множество советов по устранению неполадок и обучающих видеороликов. Нажмите кнопку ниже, чтобы подписаться!

Я пытаюсь предотвратить случайное удаление пользователями определенной папки в родительской папке, при этом предоставляя им разрешение на изменение всех других файлов и папок в родительской папке. Но они также должны иметь возможность изменять файлы и папки в этой конкретной папке.

  • Папка A — чтение/выполнение
  • Папка B/D — чтение/выполнение (унаследовано от A) + чтение/запись/удаление файлов/подпапок
  • Папка C — чтение/выполнение (унаследовано от A) + чтение/запись/удаление файлов/подпапок, ЗА ИСКЛЮЧЕНИЕМ папки E! Эту папку нельзя удалять, но в папке пользователь должен иметь возможность читать/записывать/удалять вложенные папки и файлы.

Я перепробовал много разных комбинаций разрешений, но ничего не получалось. Кто-нибудь знает, как решить эту проблему?

Вы должны нажать эту кнопку "Дополнительно" при настройке разрешений. Должен ли пользователь создавать другие папки внутри этой структуры?

Я использую кнопку «Дополнительно» ;) Вы имеете в виду установить разрешение на запись и удаление только для файлов в папке C, верно? Они должны иметь возможность создавать/удалять файлы и папки внутри папок B, C, D, E и F. Но они не должны иметь возможность удалять папки A, B, C, D и E! У меня это работает таким образом, за исключением проблемы с удалением папки E. Я думаю, это вызвано наследованием от папки C, где у пользователя есть разрешение на удаление подпапок и файлов.

Можете ли вы опубликовать скриншот того, как устанавливаются разрешения? Скриншот "Настройки безопасности Advacend"? Где отображаются записи?

2 ответа 2

Я пытаюсь предотвратить случайное удаление пользователями определенной папки в родительской папке, при этом предоставляя им разрешение на изменение всех других файлов и папок в родительской папке. Но они также должны иметь возможность изменять файлы и папки в этой конкретной папке

Предотвращение удаления папки или непреднамеренного перетаскивания с помощью безопасности NTFS

Если вы хотите предотвратить удаление или перетаскивание определенной папки в другое место, даже если она имеет повышенные неявные разрешения, вы можете установить явное ЗАПРЕЩЕНИЕ ТОЛЬКО ДЛЯ ПАПКИ для учетной записи пользователя или группы безопасности, которые вы хотите предотвратить. это действие от выполнения.

Вы можете завершить блокировку безопасности этой папки с помощью ICACLS с локальным путем (например, C:\Path\FolderA\FolderE ) или путем UNC (например,г \\сервер\общий ресурс\папкаA\папкаE ).

Пример синтаксиса ICACLS для запуска из командной строки с повышенными привилегиями

Используемые разрешения

Что это делает

Выполнение вышеуказанного с этими параметрами в этом синтаксисе приведет к установке явного DENY для разрешения NTFS DELETE ТОЛЬКО для этой ПАПКИ для этой конкретной учетной записи пользователя группы безопасности.

Вы можете подтвердить отказ в доступе к папке для учетной записи пользователя или группы безопасности следующим образом:

  • щелкните правой кнопкой мыши папку, которую вы использовали в команде,
  • Выберите вкладку "Безопасность".
  • В области Группа или имя пользователя: прокрутите или выберите и выделите учетную запись или группу, которые вы использовали в команде,
  • В области «Разрешения для администраторов» вы увидите атрибуты разрешений NTFS для «Разрешить» и «Запретить».
  • Вы увидите галочку в столбце DENY строки специальных разрешений для учетной записи или группы, которую вы использовали в команде.

  • Выберите «Дополнительно» и перейдите на вкладку «Разрешения».
  • Проверьте значение Name (или Principal ), которое вы использовали в команде, для DENY в поле Type
  • В поле «Разрешения» (или «Доступ») должно быть указано «Удалить», а в поле «Применить к» (или «Применимо к») будет отображаться только эта папка.

ПРИМЕЧАНИЯ

Обратите внимание, что снятие флажка с атрибута РАЗРЕШИТЬ УДАЛЕНИЕ — это не то же самое, что оставить его как есть, а затем создать отдельное правило NTFS ACL для той же группы безопасности или учетной записи пользователя, в котором явно указано ОТКЛОНИТЬ УДАЛЕНИЕ безопасности.

Это решение НЕ запрещает УДАЛИТЬ таким образом

Это решение БУДЕТ ЯВНО ЗАПРЕЩАТЬ УДАЛИТЬ на этом уровне ТОЛЬКО ЭТУ ПАПКУ

(ПРАВИЛЬНО)

(ПРАВИЛЬНО)

Дополнительная литература и ресурсы

Это я пробовал раньше, но из-за наследования разрешения на запись и удаление в родительской папке это не сработало:/

Спасибо за терпение. Я понял, что мне не разрешено удалять эту папку, но мне также не разрешено ее открывать. если я пытаюсь открыть папку, я получаю сообщение, что этот путь недоступен (явный запрет на удаление только для этой папки, чтение/запись/удаление для подпапок и файлов). Но это работает только в том случае, если я вырезаю наследство в папке E. Когда я устанавливаю другое разрешение только для чтения для этой папки, я могу открыть ее, но затем я снова могу ее удалить. я не знаю, где моя ошибка :( Если вам нужен скриншот, дайте мне знать!

Я запускаю это на нашем сервере с Windows 2012 Server Essentials R2 в качестве ОС. Учетная запись, которую я использую для настройки разрешений, — это та, которую я создал при установке ОС на этом компьютере. Это не «большая» учетная запись администратора, но это администратор и определенно член группы администраторов. (это я проверил). Учетная запись на рабочей станции, которую я использую для проверки разрешений, является «обычной» учетной записью пользователя, которая является членом группы «Bearbeiter», но не членом группы администраторов.

Я должен упомянуть одну вещь (не знаю, важно ли это): наша сеть представляет собой сеть со смешанными доменами. У нас есть локальные учетные записи на нашей рабочей станции, и мы должны войти на сервер с учетными записями, которые находятся там, чтобы использовать общие папки и файлы. Я добавил скриншоты в свой первый пост. Первые два, которые уже есть в сообщении, показывают настройки разрешений, поскольку они унаследованы от родительской папки. Скриншоты с номером один показывают состояние, когда я не могу удалить папку, но получаю отказ в доступе, когда пытаюсь ее открыть.

Скриншоты с номером два (то же, что и номер 1, но с добавленным разрешением только на чтение) показывают состояние, в котором я могу получить доступ к папке, но, к сожалению, я также могу ее удалить. И я не знаю почему.

Это невозможно. Вы можете запретить удаление папки, удалив права на изменение, но это приведет к тому, что все файлы в этой папке автоматически получат такое же право, что сделает невозможным работу людей с новыми файлами в этой папке.

Вы можете создать вложенные папки и отключить наследование прав, чтобы люди могли работать в этих папках, но вам следует переместить оставшиеся папки во вложенную папку или отказаться от этого.

Вы также можете предоставить файлам другие права, чем их родительская папка, но это позволит людям только редактировать существующие файлы, включая их удаление.Но когда они хотят скопировать или создать новый файл в этой папке, они не могут.

Кроме того, обратите внимание, что файловая система, которую вы предлагаете, является плохой практикой. Вы захотите установить разрешение на как можно более высоком уровне, установив наследование для всех подфайлов. Причина в том, что вы можете нажимать права на все дочерние папки. Если это делается из папки более высокого уровня, все права удаляются.

Но достаточно сказать, что невозможно сделать так, чтобы папку нельзя было удалить/переместить, в то время как ее содержимое можно. Если вас очень беспокоит удаление, включите теневое копирование тома и, при необходимости, резервное копирование. Если папка перемещена, она также будет перемещена внутри VSS. В случае удаления можно просто восстановить из VSS (восстановить предыдущие версии). Если перемещение вызывает беспокойство, и вы не можете найти, куда оно было перемещено, делайте ежедневное резервное копирование и, конечно же, вы всегда можете попытаться дать людям указание просто не удалять/перемещать эти папки.

Такого рода действия обычно связаны с тем, что люди просто не знают, что их нельзя перемещать, а случайное удаление можно отменить с помощью VSS.

Читайте также: